PGN-078
Doc.1.Datos SUI
Doc.2.Infraestructura SUI
Doc.3.Migración Funcional SUI
Doc.4.PGN Contractual
Doc.5 Autorización
Lineabase.0.SIU Aplicación
Lineabase.0.SIU Aplicación. Física
Lineabase.1.SIU Componente
Lineabase.1a.SIU Componentes. Infraestrcutura
Linebase.2.Portal
Migracion.1a.a.SIU Contexto Módulo
Migracion.1a.b.SIU Contexto Módulos
Migracion.1b.1. SIU Módulos Componentes
Migracion.1b.2. SIU Módulos Componentes. Brecha
Migracion.1b.3. SIU Módulos Clases
Migracion.1c.SIU Módulos Colaboración
Migracion.2a.a1.Datos Lógico
Migracion.2a.a2. Datos Diccionario
Migracion.2a.a3. Datos Modelo Físico
Migracion.2a.a34 Datos Ontológico
Migracion.2c. Datos Hominis
Migracion.2c1. Datos SIM
Migracion.2c2. Datos SIRI
Migracion.2c3. Datos Control Interno
Migracion.2d2. Datos Organización
Migracion.2d3. Datos Transporte (flujo SUI - SIM)
Migracion.2d4. Datos Transporte (flujo SUI - SUI)
Migracion.3. Infraestructura
Migracion.4. CI
Migracion.5. Licenciamiento
Migracion.6. Migración de datos
Organización. 1n. Mapa producto
Organización. 1n.1.. Mapa producto arquitectura PGN
Organización. 1n.1.a. Mapa producto PGN.1.Relatoría
Organización. 1n.1.b. Mapa producto PGN. Relatoría
Organización. 2n.1. Mapa producto PGN. Conciliacion
Organización. 2n.1a. Mapa producto PGN. Conciliacion
Organización. 3n.1. Mapa producto PGN. SIAF
Organización. 4n.1. Mapa producto PGN. Estratego
Organización. 4n.1a. Mapa producto PGN. Comparativa
Riesgos.1. Migración funcional
Riesgos.2. Modelo Riesgo RSG10
Riesgos.3. Modelo Riesgo RSG11
Seguridad Migracion.1a.SIU submódulos
Seguridad. Lineabase.1a.SIU componentes
Seguridad. Linebase.2.Portal
Seguridad. Migracion.1.SIU modulos
Seguridad.1. Requerimientos
Seguridad.2. Lineabase.0.SIU Aplicación
Seguridad.Autenticación
Seguridad.Autorización
Seguridad.DesarrolloSeguro.
Seguridad.Doc.1.Datos SUI
Seguridad.LogsAuditoría.
Seguridad.Owasp
local: /Users/hwong23/git/archigit/pgn-078-arq
remoto: https://github.com/hwong23/pgn-078-arq.git
versión 0.8.1
---
Documentación contractual PGN
Mapa de productos
Seguridad
Fase 2, PGN Migración Funcional SIU (078-2023)
local: /Users/hwong23/git/archigit/pgn-078-arq
remoto: https://github.com/hwong23/pgn-078-arq.git
versión 0.8.1
Documentación contractual PGN
Mapa de productos
Seguridad
## Representación Arquitectónica
Con una arquitectura orientada a servicios SUI recopila:
1. Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
1. API Tx: Servicio api rest base node encargado de realizar las transacciones básicas CRUD
1. API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
<br>
Procuraduría General de la Nación, proyecto Migración SIU, 2023, Fase II. Línea base del sistema único de información (SUI en adelante) de la PGN. Presentación de componentes de software originales implementados en la Fase I del presente proyecto.
Representación Arquitectónica
Con una arquitectura orientada a servicios SUI recopila:
- Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
- API Tx: Servicio api rest base node encargado de realizar las transacciones básicas CRUD
- API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
<br>
## Representación Arquitectónica
Con una arquitectura orientada a servicios SUI recopila:
1. Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
1. API Tx: Servicio API REST Base Node encargado de realizar las transacciones básicas CRUD
1. API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
<br>
Procuraduría General de la Nación (PGN), módulo SIU migrado, 2023. Elementos físicos que soportan a la aplicación Sistema de Información Único (SIU en adelante) de la PGN, actual Fase I y existente en Fase II. Presentación de componentes de software y tecnología física (hardware) implementados en la Fase I y requeridos por Fase II (presente proyecto).
Representación Arquitectónica
Con una arquitectura orientada a servicios SUI recopila:
- Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
- API Tx: Servicio API REST Base Node encargado de realizar las transacciones básicas CRUD
- API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
<br>
Cuatro paquetes con tecnologías respectivas
1. Angular 11 (Web)
1. API Transaccional (Node Js)
1. API Config (C#)
1. Persistencia (SQL)
Asuntos de la Migración:
* Estrategia CMS central
* Motor de búsqueda
* Estatego como BI
* Conciliación y Doku
* Gestión de sesiones / caducidad
Distribución de los servicios y paquetes que integran la aplicación de SUI.
Cuatro paquetes con tecnologías respectivas
- Angular 11 (Web)
- API Transaccional (Node Js)
- API Config (C#)
- Persistencia (SQL)
Asuntos de la Migración:
- Estrategia CMS central
- Motor de búsqueda
- Estatego como BI
- Conciliación y Doku
- Gestión de sesiones / caducidad
* Servidor de Canales (App PGN web y móvil)
* Servidor Web App (App SUI)
* Servidor Lappiz (Config SUI)
* Servidor BDD App (Transaccional)
* Servidor BDD Config (Configuración)
Dependencias de infraestructura entre los servicios que integran el modelo de aplicación de SUI, Migración.
- Servidor de Canales (App PGN web y móvil)
- Servidor Web App (App SUI)
- Servidor Lappiz (Config SUI)
- Servidor BDD App (Transaccional)
- Servidor BDD Config (Configuración)
* Servidores Web Front End
* Servidores de Aplicaciones
* Servidores de SQL Server
El portal es el conjunto de los elementos físicos y lógicos necesarios para la implementación de la granja de servidores de SharePoint Server 2019 para el portal de la PROCURADURIA.
- Servidores Web Front End
- Servidores de Aplicaciones
- Servidores de SQL Server
Todos los sistemas de información del SUI deben seguir la directiva de separar a los componentes misionales de los utilitarios: el SUI de PGN estará constituidos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro del diagrama.
Los submódulos del SUI, tal como están presentados, reúnen a las partes por el mismo rol en favor de la coherencia. Por ejemplo, los servicios de aplicación, en la imagen, contiene a todos aquellos utilitarios que prestan alguna utilidad momentánea al SUI migrado. Organizados así, estos submódulos utilitarios pueden ser intercambiados o ampliados sin perjuicio de los componentes misionales del SUI (centro del diagrama) gracias a las _interfaces de unión_ en favor de la extensibilidad.
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
Los submódulos identificados tienen los siguientes roles para el SUI migrado:
1. cc:Presentación
1. cc:Servicios de aplicación
1. cc:Portales y canales
1. cc:Administración y configuración
1. cc:Almacenamiento
### Requerimientos Asociados a los Submódulos
La disposición de los módulos y submódulos presentada, denominada SUI Migración en adelante, facilita la focalización de los requerimientos encontrados en el levantamiento realizado en el actual proyecto. Así, por ejemplo, los requerimientos funcionales se encuentran concentrados en el submódulo de presentación (ver imagen).
Identificación de submódulos del Sistema Único de Información (SUI) de la PGN.
Todos los sistemas de información del SUI deben seguir la directiva de separar a los componentes misionales de los utilitarios: el SUI de PGN estará constituidos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro del diagrama.
Los submódulos del SUI, tal como están presentados, reúnen a las partes por el mismo rol en favor de la coherencia. Por ejemplo, los servicios de aplicación, en la imagen, contiene a todos aquellos utilitarios que prestan alguna utilidad momentánea al SUI migrado. Organizados así, estos submódulos utilitarios pueden ser intercambiados o ampliados sin perjuicio de los componentes misionales del SUI (centro del diagrama) gracias a las interfaces de unión en favor de la extensibilidad.
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
Los submódulos identificados tienen los siguientes roles para el SUI migrado:
- cc:Presentación
- cc:Servicios de aplicación
- cc:Portales y canales
- cc:Administración y configuración
- cc:Almacenamiento
Requerimientos Asociados a los Submódulos
La disposición de los módulos y submódulos presentada, denominada SUI Migración en adelante, facilita la focalización de los requerimientos encontrados en el levantamiento realizado en el actual proyecto. Así, por ejemplo, los requerimientos funcionales se encuentran concentrados en el submódulo de presentación (ver imagen).
Cada módulo migrado atiende al funcionario que le corresponde, por ejemplo, Relatoría atiende a la dependencia Jurídica de la PGN. Los módulos comparten su información mediante el API local presente dentro de cada uno. Esto es, la información se mantiene protegida dentro de los dominios pero coordinada (se comparte con otros dominios).
El arreglo de datos de registros operativos y transaccionales es como sigue: cada módulo individual mantiene su registro de datos, estado y transacciones minimizado y protegido (individual y aislado). Salvo excepciones no consentidas por el diseño original, un módulo puede compartir el mismo almacén de datos con otro.
La coordinación de transacciones es realizada por la colaboración de las otras API individuales de cada módulo. Por ejemplo, si una relatoría nueva requiere alguna validación de Hominis, el módulo coordinador (c) inicia la transacción hacia Homini, y este, el módulo proveedor (p) responde con el resultado de la validación. El módulo coordinador misma operación se repite cuando la transacción involucra a más módulos proveedores (p).
La vista presenta en contexto a los módulos SUI migrados y el estilo de comunicación vía API sincrónica/asincrónica (en verde en la imagen).
Cada módulo migrado atiende al funcionario que le corresponde, por ejemplo, Relatoría atiende a la dependencia Jurídica de la PGN. Los módulos comparten su información mediante el API local presente dentro de cada uno. Esto es, la información se mantiene protegida dentro de los dominios pero coordinada (se comparte con otros dominios).
El arreglo de datos de registros operativos y transaccionales es como sigue: cada módulo individual mantiene su registro de datos, estado y transacciones minimizado y protegido (individual y aislado). Salvo excepciones no consentidas por el diseño original, un módulo puede compartir el mismo almacén de datos con otro.
La coordinación de transacciones es realizada por la colaboración de las otras API individuales de cada módulo. Por ejemplo, si una relatoría nueva requiere alguna validación de Hominis, el módulo coordinador (c) inicia la transacción hacia Homini, y este, el módulo proveedor (p) responde con el resultado de la validación. El módulo coordinador misma operación se repite cuando la transacción involucra a más módulos proveedores (p).
La organización de componentes de migración SUI facilita focalizar la selección de tecnologías. Los componentes internos y tecnologías elegidas son las siguientes
1. Presentación: Angular 11 (Web)
1. PGN SUI: API Transaccional (Node Js)
1. Administración: API Config (C#)
1. Persistencia: (SQL)
Los submódulos del SUI, tal como están presentados, reúnen a las partes que tienen el mismo rol en favor de la coherencia. Así mismo, estos pueden ser intercambiados o ampliados sin perjuicio del SUI gracias a las interfaces de unión (en favor de la extensibilidad).
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
### Consideraciones de Seguridad Vista Web
- Verificados los SSL, se recomienda adquirir SSL seguros, con entidades certificadoras.
Si se desea continuar con SSL de Let's Encrypt, se recomienda automatizar el proceso de actualización dado que al dejar estos en modo actualización manual es probable el olvido de esta actualización (Estos certificados se deben actualizar trimestralmente y no cuentan con las características de seguridad necesarias.
4. SERVICIOS IDENTIFICADOS:
Servidor web: Microsoft-IIS/10.0
Marco de Programación: ASP.NET
Huellas digitales identificadas:
Huella digital SHA-256 “FC:79:06:7E:F5:24:20:50:F1:C0:74:F7:85:56:B9:05:B7:33:A3:2D:44:A0:48”
Huella digital SHA1 “8C:48:BD:E2:F5:18:18:C3:85:96:68:44:2E:28:A0:68:08:2F:0A:BE”
Presentación de los componentes internos de los submódulos del sistema único de información migrado, SUI de PGN. Organización interna de los servicios y paquetes que integran cada submódulo del SUI. Todos los sistemas de información del SUI siguen esta directiva: estarán constituidos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro en el diagrama.
La organización de componentes de migración SUI facilita focalizar la selección de tecnologías. Los componentes internos y tecnologías elegidas son las siguientes
- Presentación: Angular 11 (Web)
- PGN SUI: API Transaccional (Node Js)
- Administración: API Config (C#)
- Persistencia: (SQL)
Los submódulos del SUI, tal como están presentados, reúnen a las partes que tienen el mismo rol en favor de la coherencia. Así mismo, estos pueden ser intercambiados o ampliados sin perjuicio del SUI gracias a las interfaces de unión (en favor de la extensibilidad).
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
Consideraciones de Seguridad Vista Web
- Verificados los SSL, se recomienda adquirir SSL seguros, con entidades certificadoras.
Si se desea continuar con SSL de Let's Encrypt, se recomienda automatizar el proceso de actualización dado que al dejar estos en modo actualización manual es probable el olvido de esta actualización (Estos certificados se deben actualizar trimestralmente y no cuentan con las características de seguridad necesarias.
- SERVICIOS IDENTIFICADOS:
Servidor web: Microsoft-IIS/10.0
Marco de Programación: ASP.NET
Huellas digitales identificadas:
Huella digital SHA-256 “FC:79:06:7E:F5:24:20:50:F1:C0:74:F7:85:56:B9:05:B7:33:A3:2D:44:A0:48”
Huella digital SHA1 “8C:48:BD:E2:F5:18:18:C3:85:96:68:44:2E:28:A0:68:08:2F:0A:BE”
Los componentes internos incorporados en la arquitectura tienen el propósito de implementar los casos de uso (CU) de cada módulo construido con esta organización (vista anterior). En la imagen los CU son expuestos por los servicios de aplicación, y estos a su vez, usan funciones de negocio (impulsadas por la plataforma de Lappiz).
Todos los sistemas de información del SUI siguen esta directiva: estarán constituidos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro en el diagrama.
Los elementos resaltados indican las extensiones a la arqutectura por concepto de Fase II del proyecto de migración SUI.
Los componentes internos incorporados en la arquitectura tienen el propósito de implementar los casos de uso (CU) de cada módulo construido con esta organización (vista anterior). En la imagen los CU son expuestos por los servicios de aplicación, y estos a su vez, usan funciones de negocio (impulsadas por la plataforma de Lappiz).
Todos los sistemas de información del SUI siguen esta directiva: estarán constituidos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro en el diagrama.
El diseño actual antepone un servicio como punto de entrada a un caso de uso, de tal forma que este se encarga únicamente (por resposabilidad) de coordinar las entradas y las salidas del caso de uso.
El modelo propicia la separación de la lógica de aplicación y la lógica de negocio. En este diseño, la primera está encapsulada en el Caso de Uso ejecutable (en el diagrama), mientras que la lógica de negocio lo está en una función de negocio.
Los conceptos de negocio están representados por funciones PGN (en el diagrama). Ejemplo: en el dominio de una conciliación, Función PGN 1 puede representar una nueva radicación en cumplimiento de las reglas de ese dominio. Esta función de negocio es completamente independiente del modelo de datos subyacente. Nótese que las entidades de datos de negocio no son accesibles desde la función de negocio.
El modelo de negocio del SIU Migrado sigue el patrón de diseño descrito en esta vista.
El diseño actual antepone un servicio como punto de entrada a un caso de uso, de tal forma que este se encarga únicamente (por resposabilidad) de coordinar las entradas y las salidas del caso de uso.
El modelo propicia la separación de la lógica de aplicación y la lógica de negocio. En este diseño, la primera está encapsulada en el Caso de Uso ejecutable (en el diagrama), mientras que la lógica de negocio lo está en una función de negocio.
Los conceptos de negocio están representados por funciones PGN (en el diagrama). Ejemplo: en el dominio de una conciliación, Función PGN 1 puede representar una nueva radicación en cumplimiento de las reglas de ese dominio. Esta función de negocio es completamente independiente del modelo de datos subyacente. Nótese que las entidades de datos de negocio no son accesibles desde la función de negocio.
La colaboración y comunicación de los componentes internos del SUI (grupo PFN SUI, en el diagrama) está mediada por interfaces. Estas son provistas por el grupo de componentes misionales, PGN SUI, hacia los submódulos externos. La intención es mantener reducido y controlado el número de interfaces.
La colaboración entre el SUI Migración con sistemas externos puede darse mediante API de comunicación (o buses de datos empresarial que ya disponga la PGN), sin perjuicio del patrón de comunicación estándar descrito en el diagrama.
Los únicos elementos para la comunicación (e integración) son los indicados en la vista actual. En este diseño no considera tipos de comunicación mediante mensajeria, datos, u otros no mencionados en la vista.
Patrón de Distribución y Colaboración estándar para el SUI.
La colaboración y comunicación de los componentes internos del SUI (grupo PFN SUI, en el diagrama) está mediada por interfaces. Estas son provistas por el grupo de componentes misionales, PGN SUI, hacia los submódulos externos. La intención es mantener reducido y controlado el número de interfaces.
La colaboración entre el SUI Migración con sistemas externos puede darse mediante API de comunicación (o buses de datos empresarial que ya disponga la PGN), sin perjuicio del patrón de comunicación estándar descrito en el diagrama.
Los únicos elementos para la comunicación (e integración) son los indicados en la vista actual. En este diseño no considera tipos de comunicación mediante mensajeria, datos, u otros no mencionados en la vista.
Organización de los grupos de datos (dominios) del SUI Migrado, 2023.
En construcción.
En contrucción.
En construcción.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Identificación de entidades de datos de negocio relacionadas al módulo de gestión de capital del SUI, Hominis.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Identificación de entidades de datos de negocio relacionadas al módulo de SUI, SIM.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Identificación de entidades de datos de negocio relacionadas al módulo del SUI, SIRI.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Identificación de entidades de datos de negocio relacionadas al módulo de seguimiento del desempeño de la PGN del SUI, Control Interno.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (_reverse proxy_).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Modelo de acceso y procesamiento a datos de negocio del SUI. La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (reverse proxy).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (_reverse proxy_).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Modelo de acceso a datos de negocio del SIM.
La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (reverse proxy).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (_reverse proxy_).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Modelo de acceso y procesamiento a datos de negocio del SUI. La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (reverse proxy).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Identificación de entidades de datos de negocio relacionadas al módulo del SUI, SIRI.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Las cadenas están separadas por tecnologías y plataformas distintas; son independientes y no presentan interbloqueos en cuanto a su ejecución. Pero, requieren administración integral.
Los trabajo de despliegue requieren las configuraciones de las cadenas y tareas de conexión tanto a los ambientes productivos y desarrollo.
Descripción de las cadenas de integración y despliegue continuo de a) submódulos (aplicaciones web, por ejemplo) del SIU Migrado, 2023; e integración y despliegue continuo de los módulos central del SIU Migrado, 2023.
Las cadenas están separadas por tecnologías y plataformas distintas; son independientes y no presentan interbloqueos en cuanto a su ejecución. Pero, requieren administración integral.
Los trabajo de despliegue requieren las configuraciones de las cadenas y tareas de conexión tanto a los ambientes productivos y desarrollo.
Los elementos resaltados de la vista actual requieren modelos de licenciamiento variado, bien sea por usuario, núcleo, despliegue (instalación), o renta por consumo.
Listado de los requisitos de licenciamiento a razón de los elementos usados por los módulos centrales del SIU Migrado, 2023.
Los elementos resaltados de la vista actual requieren modelos de licenciamiento variado, bien sea por usuario, núcleo, despliegue (instalación), o renta por consumo.
La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (_reverse proxy_).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Modelo de acceso a datos de negocio del SIM.
La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (reverse proxy).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Características principales:
* Utilización de metadatos
* Búsqueda de contenido (intradocumental y por metadatos)
* Procesos de recolección y sincronización de contenidos
De arriba a abajo:
1. Fila 1, planificación de espacios de trabajo (iteraciones, para este caso) restringido al alcance del proyecto Migración PGN 2023.
1. Debajo, lo hitos importantes organizados en el tiempo.
1. Fila 3. Evolución de las características en los aspectos funcionales, técnico, hardware y software del módulo Relatoría de PGN.
1. FInalmente, fila final del diagrama, la entrega en el tiempo de las capacidades del módulo de relatoría (épicas, para el caso de Scrum). La prioridad de liberación de estas la determina el equipo funcional de este módulo de la PGN.
<br>
Organización y distribución de las características técnicas y funcionales del módulo de Relatoría.
Características principales:
- Utilización de metadatos
- Búsqueda de contenido (intradocumental y por metadatos)
- Procesos de recolección y sincronización de contenidos
De arriba a abajo:
- Fila 1, planificación de espacios de trabajo (iteraciones, para este caso) restringido al alcance del proyecto Migración PGN 2023.
- Debajo, lo hitos importantes organizados en el tiempo.
- Fila 3. Evolución de las características en los aspectos funcionales, técnico, hardware y software del módulo Relatoría de PGN.
- FInalmente, fila final del diagrama, la entrega en el tiempo de las capacidades del módulo de relatoría (épicas, para el caso de Scrum). La prioridad de liberación de estas la determina el equipo funcional de este módulo de la PGN.
<br>
### Volumen Funcional
El análisis funcional de ambos módulos realizado durante el levantamiento (iteración 0) del presente proyecto arroja que SIAF tiene un 40% más de volumen que Estratego. Esto es, 16 funcionalidades de Estratego, mientras que SIAF suma 26. Ver imagen comparativa.
### Viabilidad de Alcance
Tomando en cuenta el criterio de calidad de la migración, objeto del presente contrato, 078-2023, de migrar módulos completos dentro de lo posible, y contrastando este criterio con el plazo del proyecto actual, que es de 4 meses, de los cuales ya se han ejecuta aproximadamente el 20% del mismo, es más viable la estrategia de migración de estratego sobre la de SIAF de la PGN por requerir menos iteraciones de desarrollo: seis (6) iteraciones, versus, nueve (9) de SIAF.
### Impacto / Beneficio a PGN
Los hitos de mercado del presente análisis producto, imagen arriba, dan cuenta del beneficio e impacto de ambos proyectos de migración. Haciendo la comparación de los hitos de mercado de estos productos resalta que Estratego prima sobre SIAF en tanto que el peso cualitativo de las funciones estratégicas del primero son de mayor relevancia que las funciones operativos de inventario de SIAF. Basado en esto, Estratego reporta mayor beneficio y menos impacto en esfuerzo (por la razón anterior) que SIAF.
En conclusion, por los criterios de viabilidad y tamaño funcional y por el impacto estratégico, Estratego resulta en la migración a seleccionar sobre la del modulo SIAF. Esta estrategia satisface además la restricción de migrar moóulos completos sobre migración parcial.
Mapa de productos. Comparativa funcional y técnica de módulos PGN, SIAF (izq.) y Estratego (derecha).
Volumen Funcional
El análisis funcional de ambos módulos realizado durante el levantamiento (iteración 0) del presente proyecto arroja que SIAF tiene un 40% más de volumen que Estratego. Esto es, 16 funcionalidades de Estratego, mientras que SIAF suma 26. Ver imagen comparativa.
Viabilidad de Alcance
Tomando en cuenta el criterio de calidad de la migración, objeto del presente contrato, 078-2023, de migrar módulos completos dentro de lo posible, y contrastando este criterio con el plazo del proyecto actual, que es de 4 meses, de los cuales ya se han ejecuta aproximadamente el 20% del mismo, es más viable la estrategia de migración de estratego sobre la de SIAF de la PGN por requerir menos iteraciones de desarrollo: seis (6) iteraciones, versus, nueve (9) de SIAF.
Impacto / Beneficio a PGN
Los hitos de mercado del presente análisis producto, imagen arriba, dan cuenta del beneficio e impacto de ambos proyectos de migración. Haciendo la comparación de los hitos de mercado de estos productos resalta que Estratego prima sobre SIAF en tanto que el peso cualitativo de las funciones estratégicas del primero son de mayor relevancia que las funciones operativos de inventario de SIAF. Basado en esto, Estratego reporta mayor beneficio y menos impacto en esfuerzo (por la razón anterior) que SIAF.
En conclusion, por los criterios de viabilidad y tamaño funcional y por el impacto estratégico, Estratego resulta en la migración a seleccionar sobre la del modulo SIAF. Esta estrategia satisface además la restricción de migrar moóulos completos sobre migración parcial.
* RSG1. Estrategia CMS central
* RSG2. Motor de búsqueda
* RSG3. Estratego como BI
* RSG4. Conciliación y Doku
* RSG5. Gestión de sesiones / caducidad
* RSG6. Componentes de negocio
* RSG7. Asignación de roles y permisos de Acceso
* RSG8. Intentos de accesos no autorizados
* RSG9. Alteración de datos negocio
* RSG10. Validación decisiones de arquitectura
* RSG11. Estrategias de Migración de datos
* RSG12. Arquitectura de almancenamiento y distribución de datos SIU
* RSG13. Sistema de autenticación híbrido
### Acciones de Mitigación
1. Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de aprovechamiento: diseño del SCM central (SharePoint). La PGN debe decidir si o no a la acción propuesta.
1. Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de aprovechamiento: diseño del motor de búsqueda compartido (SharePoint). La PGN debe decidir si o no a la acción propuesta.
1. Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: diseño de solución de inteligencia de negocio (Power BI). La PGN debe decidir si o no a la acción propuesta.
1. Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: ubicar la lógica, los flujos, y los datos misionales dentro del SIU. La PGN debe decidir si o no a la acción propuesta.
1. Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: facilitar la administración de seguridad en un solo lugar (distinto de localizarla en las aplicaciones web). La PGN debe decidir si o no a la acción propuesta.
Riesgos de la migración funcional:
- RSG1. Estrategia CMS central
- RSG2. Motor de búsqueda
- RSG3. Estratego como BI
- RSG4. Conciliación y Doku
- RSG5. Gestión de sesiones / caducidad
- RSG6. Componentes de negocio
- RSG7. Asignación de roles y permisos de Acceso
- RSG8. Intentos de accesos no autorizados
- RSG9. Alteración de datos negocio
- RSG10. Validación decisiones de arquitectura
- RSG11. Estrategias de Migración de datos
- RSG12. Arquitectura de almancenamiento y distribución de datos SIU
- RSG13. Sistema de autenticación híbrido
Acciones de Mitigación
Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de aprovechamiento: diseño del SCM central (SharePoint). La PGN debe decidir si o no a la acción propuesta.
Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de aprovechamiento: diseño del motor de búsqueda compartido (SharePoint). La PGN debe decidir si o no a la acción propuesta.
Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: diseño de solución de inteligencia de negocio (Power BI). La PGN debe decidir si o no a la acción propuesta.
Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: ubicar la lógica, los flujos, y los datos misionales dentro del SIU. La PGN debe decidir si o no a la acción propuesta.
Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: facilitar la administración de seguridad en un solo lugar (distinto de localizarla en las aplicaciones web). La PGN debe decidir si o no a la acción propuesta.
### Valoración del Riesgo
| Requisito | Extensibilidad SUI |
|:-------------|:------------------|
| Descripción | Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. |
| Calidad sistémica | La extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. |
Table: Valoración del riesgo RSG10. Validación decisiones de arquitectura. Migración SUI. {#tbl:requisito1-id}
Para mitigar el riesgo 10, RSG10. Validación decisiones de arquitectura, que tiene como agente de riesgo a los arquitectos del contratista, Softgic, y al de la entidad, PGN, es necesario iniciar un proceso de evaluación y aprobación de la arquitectura. La frecuencia de este proceso será eventual, y como mínimo una vez cada dos semanas.
Valoración del Riesgo
| Requisito | Extensibilidad SUI |
|---|---|
| Descripción | Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. |
| Calidad sistémica | La extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. |
Table: Valoración del riesgo RSG10. Validación decisiones de arquitectura. Migración SUI. {#tbl:requisito1-id}
### Valoración del Riesgo
| Requisito | Extensibilidad SUI |
|:-------------|:------------------|
| Descripción | Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. |
| Calidad sistémica | La extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. |
Table: Valoración del riesgo RSG10. Validación decisiones de arquitectura. Migración SUI. {#tbl:requisito1-id}
Para mitigar el riesgo 10, RSG10. Validación decisiones de arquitectura, que tiene como agente de riesgo a los arquitectos del contratista, Softgic, y al de la entidad, PGN, es necesario iniciar un proceso de evaluación y aprobación de la arquitectura. La frecuencia de este proceso será eventual, y como mínimo una vez cada dos semanas.
Valoración del Riesgo
| Requisito | Extensibilidad SUI |
|---|---|
| Descripción | Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. |
| Calidad sistémica | La extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. |
Table: Valoración del riesgo RSG10. Validación decisiones de arquitectura. Migración SUI. {#tbl:requisito1-id}
Todos los sistemas de información del SUI siguen esta directiva: estarán constituídos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro en el diagrama.
Los submódulos del SUI, tal como están presentados, reúnen a las partes que tienen el mismo rol en favor de la coherencia. Así mismo, estos pueden ser intercambiados o ampliados sin perjuicio del SUI gracias a las interfaces de unión (en favor de la extensibilidad).
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
Los submódulos identificados tienen los siguientes roles para el SUI migrado:
1. cc:Presentación
1. cc:Servicios de aplicación
1. cc:Portales y canales
1. cc:Administración y configuración
1. cc:Almacenamiento
### Requerimientos Asociados a los Submódulos
La disposición de los módulos y submódulos presentada, denominada SUI Migración en adelante, facilita la focalización de los requerimientos encontrados en el levantamiento realizado por el actual proyecto. Así, por ejemplo, los requerimientos funcionales se encuentran concentrados en el submódulo de presentación (ver imagen).
Identificación de submódulos del Sistema Único de Información (SUI) de la PGN.
Todos los sistemas de información del SUI siguen esta directiva: estarán constituídos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro en el diagrama.
Los submódulos del SUI, tal como están presentados, reúnen a las partes que tienen el mismo rol en favor de la coherencia. Así mismo, estos pueden ser intercambiados o ampliados sin perjuicio del SUI gracias a las interfaces de unión (en favor de la extensibilidad).
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
Los submódulos identificados tienen los siguientes roles para el SUI migrado:
- cc:Presentación
- cc:Servicios de aplicación
- cc:Portales y canales
- cc:Administración y configuración
- cc:Almacenamiento
Requerimientos Asociados a los Submódulos
La disposición de los módulos y submódulos presentada, denominada SUI Migración en adelante, facilita la focalización de los requerimientos encontrados en el levantamiento realizado por el actual proyecto. Así, por ejemplo, los requerimientos funcionales se encuentran concentrados en el submódulo de presentación (ver imagen).
* Servidor de Canales (App PGN web y móvil)
* Servidor Web App (App SUI)
* Servidor Lappiz (Config SUI)
* Servidor BDD App (Transaccional)
* Servidor BDD Config (Configuración)
Dependencias de infraestructura entre los servicios que integran el modelo de aplicación de SUI, Migración.
- Servidor de Canales (App PGN web y móvil)
- Servidor Web App (App SUI)
- Servidor Lappiz (Config SUI)
- Servidor BDD App (Transaccional)
- Servidor BDD Config (Configuración)
* Servidores Web Front End
* Servidores de Aplicaciones
* Servidores de SQL Server
El portal es el conjunto de los elementos físicos y lógicos necesarios para la implementación de la granja de servidores de SharePoint Server 2019 para el portal de la Procuraduría.
- Servidores Web Front End
- Servidores de Aplicaciones
- Servidores de SQL Server
Cuantro paquetes con tecnologías respectivas
1. Angular 11 (Web)
1. API Transaccional (Node Js)
1. API Config (C#)
1. Persistencia (SQL)
Distribución de los servicios y paquetes que integran la aplicación de SUI.
Cuantro paquetes con tecnologías respectivas
- Angular 11 (Web)
- API Transaccional (Node Js)
- API Config (C#)
- Persistencia (SQL)
Con una arquitectura orientada a servicios SUI recopila:
1. Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
1. API Tx: Servicio API REST Base Node encargado de realizar las transacciones básicas CRUD
1. API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
## Metodología
Los mecanismos de autorización para el acceso a los sistemas de información de la procuraduría general de la nación describen la forma de cómo se restringe el acceso a los diferentes módulos (Misionales (SIM), Registros de Inhabilidades (SIRI), Nómina, Control Interno y relatoría, entre otros.), y que se considera un mecanismo de protección, que ayuda a reaccionar ante cualquier operación no autorizada. El control de acceso basado en roles (RBAC), enfoca la idea de que a los funcionarios se les otorgue los permisos de acceso a los recursos, basados en los roles y/o perfiles que este posee. Este control posee dos características fundamentales: i) los accesos son controlados por medio de los roles y/o perfiles asignados, quiere decir, a los servidores públicos, contratistas, terceros y otros colaboradores autorizados para interactuar con los sistemas de información se le asignan los roles y el encargado/responsable definirá los permisos, que a su vez están relacionados con los roles, ii) Los roles pueden ser definidos a nivel jerárquico, es decir que un rol podrá ser miembro de otro rol.
Un proceso de autorización basado en roles, identifica tres factores importantes, i) Todos los servidores públicos, contratistas, terceros y otros
Colaboradores, deben tener un rol asignado, si no es asignado no podrá realizar ninguna acción relacionada con el acceso, ii) un usuario podrá hacer uso de los permisos asociados a los roles asignados, el cual deberá realizar el inicio de sesión el usuario asignado del Directorio activo (DA), iii) los servidores públicos, contratistas, terceros y otros, solo podrán realizar acciones para las cuales han sido autorizados por medio de la activación de sus roles y/o perfiles.
EL control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc.) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
Gestión de identidades y Control de acceso:
Gestor de identidades: En esta gestión se planifica el ciclo de vida de las identidades de usuario y se realizan los procesos de sincronización, de acuerdo a los suministros de accesos establecidos por la entidad, los cuales son integrados con el servidor que gestiona la identidad y control de acceso.
Gestor de roles: La asignación de roles es sincronizada con la identidad de usuario en el servidor de dominio. Para esta gestión se crean las reglas y condiciones que determinan si un usuario puede o no pertenecer a un rol definido por la entidad.
Para el gobierno y gestión de identidades y de acceso, se identificó como primera medida la implementación de la siguiente metodología.
REGLAS PARA LA CREACIÓN DE USUARIOS.
Identificación de Mecanismos:
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
Identificación de Roles y Privilegios
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
Aprovisionamiento de cuentas
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
Establecimiento de mecanismos de control de acceso:
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización permitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”.
Definición de Privilegios y accesos.
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
Configuración de permisos
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
Identificación de Mecanismos:
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
Identificación de Roles y Privilegios
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
Aprovisionamiento de cuentas
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
Establecimiento de mecanismos de control de acceso:
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización permitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”.
Definición de Privilegios y accesos.
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
Configuración de permisos
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones:
Validación del proceso de gestión de usuarios: La fortaleza de la autenticación dependerá del proceso de gestión de usuarios implementado por parte de la entidad. Se debe tener en cuenta los lineamientos definidos en la política Específica de Control de Acceso.
Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol).
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Manejo y uso de contraseñas: Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación.
Utilización de canales cifrados: El proceso de autenticación tendrá mecanismos de transmisión seguro. El uso del TLS (Transport Layer Security), será necesario para el acceso a la página de autenticación que ayude a garantizar la autenticidad de la aplicación a los funcionarios, como en la transmisión de las credenciales.
Bloqueo de cuentas: Aquellas cuentas sobre las que se han realizados múltiples intentos de conexiones fallidas, cinco (5) intentos erróneos, se tendrá implementado un bloqueo temporal o permanente como mecanismo de seguridad para evitar amenazas de ataques.
Proteger la información propia de la PGN utilizando mecanismos de cifrado que permita garantizar los pilares de Segurida de la Información Confidencialidad e integridad, asimismo reducir los riesgos de la información mediante la ayuda de Técnicas Criptograficas.
Como mecanismos se propone implementar estos mecanismos de cifrado, como el protocolo TLS ( Transport Layer Security) que permite a dos partes identificarse y autenticarse entre sí y comunicarse con confidencialidad e integridad de datos a partir de la conexión del usuario y un servidor WEB.
Se propone integrar certificados SSL, que permite cifrar la información confidencial a fin de que solo los autorizados puedan tener acceso a ella, y asi evitar manipulacion de información confidencial. La Seguridad que brinda SSL, da garantía para acceder a los aplicativos de PNG.
Como implementar certificados SSL?
Podran ser adquiridos a través del proveedor de dominios.
TLS el protocolo que surge para reforzar la seguridad de los certificados SSL, que funciona como mecanismo de encriptación para que sea realmente transparente el envio de la información, proporcionando una autenticación solida, restringiendo la manipulación, interceptación y alteración de mensajes.
La ultima versión del TLS es la 1.3
Representación Arquitectónica
Con una arquitectura orientada a servicios SUI recopila:
- Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
- API Tx: Servicio API REST Base Node encargado de realizar las transacciones básicas CRUD
- API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
Metodología
Los mecanismos de autorización para el acceso a los sistemas de información de la procuraduría general de la nación describen la forma de cómo se restringe el acceso a los diferentes módulos (Misionales (SIM), Registros de Inhabilidades (SIRI), Nómina, Control Interno y relatoría, entre otros.), y que se considera un mecanismo de protección, que ayuda a reaccionar ante cualquier operación no autorizada. El control de acceso basado en roles (RBAC), enfoca la idea de que a los funcionarios se les otorgue los permisos de acceso a los recursos, basados en los roles y/o perfiles que este posee. Este control posee dos características fundamentales: i) los accesos son controlados por medio de los roles y/o perfiles asignados, quiere decir, a los servidores públicos, contratistas, terceros y otros colaboradores autorizados para interactuar con los sistemas de información se le asignan los roles y el encargado/responsable definirá los permisos, que a su vez están relacionados con los roles, ii) Los roles pueden ser definidos a nivel jerárquico, es decir que un rol podrá ser miembro de otro rol.
Un proceso de autorización basado en roles, identifica tres factores importantes, i) Todos los servidores públicos, contratistas, terceros y otros
Colaboradores, deben tener un rol asignado, si no es asignado no podrá realizar ninguna acción relacionada con el acceso, ii) un usuario podrá hacer uso de los permisos asociados a los roles asignados, el cual deberá realizar el inicio de sesión el usuario asignado del Directorio activo (DA), iii) los servidores públicos, contratistas, terceros y otros, solo podrán realizar acciones para las cuales han sido autorizados por medio de la activación de sus roles y/o perfiles.
EL control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc.) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
Gestión de identidades y Control de acceso:
Gestor de identidades: En esta gestión se planifica el ciclo de vida de las identidades de usuario y se realizan los procesos de sincronización, de acuerdo a los suministros de accesos establecidos por la entidad, los cuales son integrados con el servidor que gestiona la identidad y control de acceso.
Gestor de roles: La asignación de roles es sincronizada con la identidad de usuario en el servidor de dominio. Para esta gestión se crean las reglas y condiciones que determinan si un usuario puede o no pertenecer a un rol definido por la entidad.
Para el gobierno y gestión de identidades y de acceso, se identificó como primera medida la implementación de la siguiente metodología.
REGLAS PARA LA CREACIÓN DE USUARIOS.
Identificación de Mecanismos:
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
Identificación de Roles y Privilegios
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
Aprovisionamiento de cuentas
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
Establecimiento de mecanismos de control de acceso:
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización permitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”.
Definición de Privilegios y accesos.
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
Configuración de permisos
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
Identificación de Mecanismos:
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
Identificación de Roles y Privilegios
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
Aprovisionamiento de cuentas
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
Establecimiento de mecanismos de control de acceso:
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización permitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”.
Definición de Privilegios y accesos.
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
Configuración de permisos
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones:
Validación del proceso de gestión de usuarios: La fortaleza de la autenticación dependerá del proceso de gestión de usuarios implementado por parte de la entidad. Se debe tener en cuenta los lineamientos definidos en la política Específica de Control de Acceso.
Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol).
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Manejo y uso de contraseñas: Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación.
Utilización de canales cifrados: El proceso de autenticación tendrá mecanismos de transmisión seguro. El uso del TLS (Transport Layer Security), será necesario para el acceso a la página de autenticación que ayude a garantizar la autenticidad de la aplicación a los funcionarios, como en la transmisión de las credenciales.
Bloqueo de cuentas: Aquellas cuentas sobre las que se han realizados múltiples intentos de conexiones fallidas, cinco (5) intentos erróneos, se tendrá implementado un bloqueo temporal o permanente como mecanismo de seguridad para evitar amenazas de ataques.
Proteger la información propia de la PGN utilizando mecanismos de cifrado que permita garantizar los pilares de Segurida de la Información Confidencialidad e integridad, asimismo reducir los riesgos de la información mediante la ayuda de Técnicas Criptograficas.
Como mecanismos se propone implementar estos mecanismos de cifrado, como el protocolo TLS ( Transport Layer Security) que permite a dos partes identificarse y autenticarse entre sí y comunicarse con confidencialidad e integridad de datos a partir de la conexión del usuario y un servidor WEB.
Se propone integrar certificados SSL, que permite cifrar la información confidencial a fin de que solo los autorizados puedan tener acceso a ella, y asi evitar manipulacion de información confidencial. La Seguridad que brinda SSL, da garantía para acceder a los aplicativos de PNG.
Como implementar certificados SSL?
Podran ser adquiridos a través del proveedor de dominios.
TLS el protocolo que surge para reforzar la seguridad de los certificados SSL, que funciona como mecanismo de encriptación para que sea realmente transparente el envio de la información, proporcionando una autenticación solida, restringiendo la manipulación, interceptación y alteración de mensajes.
La ultima versión del TLS es la 1.3
La autenticacion de usuarios estará enmarcada en en tres factores de autenticación:
control de acceso basado en roles (RBAC), mecanismo de control de acceso que define los roles y los privilegios para determinar si a un usuario se le debe dar acceso a un recurso.
Conexión de accecso por DA de Azure: Servicio de administración de acceso e identidades basado en la nube.
Red Privada Virtual de Azure: bloque de compilación fundamental para las redes privadas en Azure
Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones:
Validación del proceso de gestión de usuarios: La fortaleza de la autenticación dependerá del proceso de gestión de usuarios implementado por parte de la entidad. Se debe tener en cuenta los lineamientos definidos en la política Específica de Control de Acceso.
Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol).
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Manejo y uso de contraseñas: Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación.
Utilización de canales cifrados: El proceso de autenticación tendrá mecanismos de transmisión seguro. El uso del TLS (Transport Layer Security), será necesario para el acceso a la página de autenticación que ayude a garantizar la autenticidad de la aplicación a los funcionarios, como en la transmisión de las credenciales.
Bloqueo de cuentas: Aquellas cuentas sobre las que se han realizados múltiples intentos de conexiones fallidas, cinco (5) intentos erróneos, se tendrá implementado un bloqueo temporal o permanente como mecanismo de seguridad para evitar amenazas de ataques.
La autenticación en el sistema de información comprende un Login de acceso contra Api config (Api Rest .Net Framework) y Active Directory. La misma API de configuración reconoce si el usuario es interno o externo (Es decir desde los usuarios el sistema conoce si debe hacer autenticación por directorio activo o en su defecto oAuth)
Administración de claves.
Las contraseñas deberán cumplir con los requisitos de complejidad y completitud, teniendo en cuenta la longitud, caracteres numéricos, alfabéticos y especiales y que puedan ser cambiadas en un periodo de tiempo establecido, de acuerdo con los parámetros definidos en las políticas de acceso.
Autenticación:
La autenticacion de usuarios estará enmarcada en en tres factores de autenticación:
control de acceso basado en roles (RBAC), mecanismo de control de acceso que define los roles y los privilegios para determinar si a un usuario se le debe dar acceso a un recurso.
Conexión de accecso por DA de Azure: Servicio de administración de acceso e identidades basado en la nube.
Red Privada Virtual de Azure: bloque de compilación fundamental para las redes privadas en Azure
Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones:
Validación del proceso de gestión de usuarios: La fortaleza de la autenticación dependerá del proceso de gestión de usuarios implementado por parte de la entidad. Se debe tener en cuenta los lineamientos definidos en la política Específica de Control de Acceso.
Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol).
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Manejo y uso de contraseñas: Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación.
Utilización de canales cifrados: El proceso de autenticación tendrá mecanismos de transmisión seguro. El uso del TLS (Transport Layer Security), será necesario para el acceso a la página de autenticación que ayude a garantizar la autenticidad de la aplicación a los funcionarios, como en la transmisión de las credenciales.
Bloqueo de cuentas: Aquellas cuentas sobre las que se han realizados múltiples intentos de conexiones fallidas, cinco (5) intentos erróneos, se tendrá implementado un bloqueo temporal o permanente como mecanismo de seguridad para evitar amenazas de ataques.
La autenticación en el sistema de información comprende un Login de acceso contra Api config (Api Rest .Net Framework) y Active Directory. La misma API de configuración reconoce si el usuario es interno o externo (Es decir desde los usuarios el sistema conoce si debe hacer autenticación por directorio activo o en su defecto oAuth)
Administración de claves.
Las contraseñas deberán cumplir con los requisitos de complejidad y completitud, teniendo en cuenta la longitud, caracteres numéricos, alfabéticos y especiales y que puedan ser cambiadas en un periodo de tiempo establecido, de acuerdo con los parámetros definidos en las políticas de acceso.
El control de acceso basado en roles (RBAC), enfoca la idea de que a los funcionarios se les otorgue los permisos de acceso a los recursos, basados en los roles y/o perfiles que este posee. Este control posee dos características fundamentales: i) los accesos son controlados por medio de los roles y/o perfiles asignados, quiere decir, a los servidores públicos, contratistas, terceros y otros colaboradores autorizados para interactuar con los sistemas de información se le asignan los roles y el encargado/responsable definirá los permisos, que a su vez están relacionados con los roles, ii) Los roles pueden ser definidos a nivel jerárquico, es decir que un rol podrá ser miembro de otro rol.
Un proceso de autorización basado en roles, identifica tres factores importantes, i) Todos los servidores públicos, contratistas, terceros y otros colaboradores, deben tener un rol asignado, si no es asignado no podrá realizar ninguna acción relacionada con el acceso, ii) un usuario podrá hacer uso de los permisos asociados a los roles asignados, el cual deberá realizar el inicio de sesión el usuario asignado del Directorio activo (DA), iii) los servidores públicos, contratistas, terceros y otros, solo podrán realizar acciones para las cuales han sido autorizados por medio de la activación de sus roles y/o perfiles.
EL control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc.) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
Para consumo de Api Tx (Api rest node js) se cuenta con peticiones por métodos POST, PATCH, PUT, DELETE, esta no admite transacciones GET y siempre es requerido un bearer token y un sequelize model para garantizar transacciones exitosas.
Gestión de identidades y Control de acceso:
Gestor de identidades:
En esta gestión se planifica el ciclo de vida de las identidades de usuario y se realizan los procesos de sincronización, de acuerdo a los suministros de accesos establecidos por la entidad, los cuales son integrados con el servidor que gestiona la identidad y control de acceso.
Gestor de roles:
La asignación de roles es sincronizada con la identidad de usuario en el servidor de dominio. Para esta gestión se crean las reglas y condiciones que determinan si un usuario puede o no pertenecer a un rol definido por la entidad.
Para el gobierno y gestión de identidades y de acceso, se identificó como primera medida la implementación de la siguiente metodología.
Identificación de Mecanismos:
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
Identificación de Roles y Privilegios:
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
Aprovisionamiento de cuentas:
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
Establecimiento de mecanismos de control de acceso:
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización permitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”.
Definición de Privilegios y accesos:
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
Configuración de permisos:
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
Control de acceso que define los roles y los privilegios para determinar si a un usuario se le debe dar acceso a un recurso.
La información que sea considerada como Información publica reservada de acuerdo con los criterios definidos en la ley 1712 de 2014 “Por medio del cual se crea la ley de transparencia y del derecho de acceso a la información pública nacional.”,, podrá ser consultada solo por el personal autorizado definido de acuerdo con el control de acceso basado en roles. Los perfiles o roles definiran el acceso a la información.
Para los documentos restringidos que requieran firma por parte del lider del proceso o propietario, se propone revisar la implementacion de un dispositivo criptográfico con uso de (CERTIFICADOS y FIRMA DIGITAL) con token integrado que podra ser conectado en el puerto USB de la maquina del usuario.
La aprobacion de los documentos por intermedio de esta firma permitirá la aprobación, integridad de los documentos , seguridad y validez juridica. Se propone la gestión con un proveedor de certificado del ambito nacional.
EL control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
Los mecanismos de autorización para el acceso a los sistemas de información de la procuraduría general de la nación describen la forma de cómo se restringe el acceso a los diferentes módulos (Misionales (SIM), Registros de Inhabilidades (SIRI), Nómina, Control Interno y relatoría, entre otros.), y que se considera un mecanismo de protección, que ayuda a reaccionar ante cualquier operación no autorizada.
El control de acceso basado en roles (RBAC), enfoca la idea de que a los funcionarios se les otorgue los permisos de acceso a los recursos, basados en los roles y/o perfiles que este posee. Este control posee dos características fundamentales: i) los accesos son controlados por medio de los roles y/o perfiles asignados, quiere decir, a los servidores públicos, contratistas, terceros y otros colaboradores autorizados para interactuar con los sistemas de información se le asignan los roles y el encargado/responsable definirá los permisos, que a su vez están relacionados con los roles, ii) Los roles pueden ser definidos a nivel jerárquico, es decir que un rol podrá ser miembro de otro rol.
Un proceso de autorización basado en roles, identifica tres factores importantes, i) Todos los servidores públicos, contratistas, terceros y otros colaboradores, deben tener un rol asignado, si no es asignado no podrá realizar ninguna acción relacionada con el acceso, ii) un usuario podrá hacer uso de los permisos asociados a los roles asignados, el cual deberá realizar el inicio de sesión el usuario asignado del Directorio activo (DA), iii) los servidores públicos, contratistas, terceros y otros, solo podrán realizar acciones para las cuales han sido autorizados por medio de la activación de sus roles y/o perfiles.
EL control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc.) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
Para consumo de Api Tx (Api rest node js) se cuenta con peticiones por métodos POST, PATCH, PUT, DELETE, esta no admite transacciones GET y siempre es requerido un bearer token y un sequelize model para garantizar transacciones exitosas.
Gestión de identidades y Control de acceso:
Gestor de identidades:
En esta gestión se planifica el ciclo de vida de las identidades de usuario y se realizan los procesos de sincronización, de acuerdo a los suministros de accesos establecidos por la entidad, los cuales son integrados con el servidor que gestiona la identidad y control de acceso.
Gestor de roles:
La asignación de roles es sincronizada con la identidad de usuario en el servidor de dominio. Para esta gestión se crean las reglas y condiciones que determinan si un usuario puede o no pertenecer a un rol definido por la entidad.
Para el gobierno y gestión de identidades y de acceso, se identificó como primera medida la implementación de la siguiente metodología.
Identificación de Mecanismos:
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
Identificación de Roles y Privilegios:
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
Aprovisionamiento de cuentas:
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
Establecimiento de mecanismos de control de acceso:
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización permitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”.
Definición de Privilegios y accesos:
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
Configuración de permisos:
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
Control de acceso que define los roles y los privilegios para determinar si a un usuario se le debe dar acceso a un recurso.
La información que sea considerada como Información publica reservada de acuerdo con los criterios definidos en la ley 1712 de 2014 “Por medio del cual se crea la ley de transparencia y del derecho de acceso a la información pública nacional.”,, podrá ser consultada solo por el personal autorizado definido de acuerdo con el control de acceso basado en roles. Los perfiles o roles definiran el acceso a la información.
Para los documentos restringidos que requieran firma por parte del lider del proceso o propietario, se propone revisar la implementacion de un dispositivo criptográfico con uso de (CERTIFICADOS y FIRMA DIGITAL) con token integrado que podra ser conectado en el puerto USB de la maquina del usuario.
La aprobacion de los documentos por intermedio de esta firma permitirá la aprobación, integridad de los documentos , seguridad y validez juridica. Se propone la gestión con un proveedor de certificado del ambito nacional.
EL control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
La metodología de desarrollo seguro implementa las formas del desarrollo en cada una de las fases que se han requerido para los desarrollos de módulos misionales (SIM), Registro de Inhabilidades (SIRI), módulos de control interno, relatoría, entre otros, definido a partir de la metodología S-SDLC (Secure Software Development Life Cycle), que define los requisitos de seguridad a lo largo de las distintas fases de construcción del software: análisis de requerimientos, diseño y arquitectura del sistema, desarrollo del Sistema, Fase de pruebas y despliegue en productivo.
Migración de datos: Se presentarán los mecanismos adecuados para realizar la migración de la información que se encuentran en los sistemas de información desarrollados.
Principios de seguridad.
El siguiente contenido relaciona los lineamientos de seguridad definidos en The Owasp Foundation (Open Web Application Security Project) que deberían cumplirse para el desarrollo de las diferentes soluciones de software.
Principio de menor privilegio: La asignación de los permisos estará validados de tal forma que los Servidores Públicos, Contratistas, Practicantes y/o aprendices que interactúen con las diferentes soluciones dispongan mínimos privilegios necesarios para efectuar las actividades.
Defensa en profundidad: Es importante identificar diferentes factores de riesgos que permita encontrar fallas en las soluciones, Este análisis podrá ser obtenido como resultado de las pruebas de seguridad, y como resultado las remediaciones que se deben implementar para ejecutar los planes de acción y lograr reducir las vulnerabilidades.
Segregación de permisos: Tener en cuenta que los permisos de acceso solo deben estar asignado a los responsables de los desarrollos con acceso con acceso a los diferentes ambientes.
Seguridad en la ofuscación de datos. Como se ha venido planteando, los mecanismos para el ofuscamiento de los datos, a partir de los diferentes mecanismos de cifrados, como el TLS, SSL y HTTPS.
Solucionar de manera correcta los problemas de seguridad: La identificación de un problema de seguridad, y la solución deberá plantearse a partir de pruebas que permitan verificar que la falla de seguridad ha sido solucionada. Estos resultados serán dados con los reportes de la prueba realizadas sobre las soluciones a través de la metodología del OWASP (Open Web Application Security Project).
Codificación:
Se mencionan los principales controles que se deben tener en cuenta para la realización de la codificación del software:
* Capa de datos.
* Gestión de Logs.
* Controles de acceso.
* Codificación de caracteres.
LINEAMIENTOS.
Tipo de sistema:
Los sistemas de información debe ser aplicaciones web, compatible con los navegadores que encabecen el mercado, actualmente: Chrome, Internet Explorer, Mozilla Firefox, o cualquier otro navegador. Deberá ser compatible con dispositivos móviles, por lo que el diseño deberá ser responsive
Accesibilidad
Los sistemas web desarrollados deberán dar cumplimiento a los estándares de accesibilidad y usabilidad definidos por el Ministerio de las tecnologías de la Información y las comunicaciones MINTIC.
REPOSITORIO
El repositorio del código fuente se encuentra en Azure DevOps, y para ser accedido deberá ser con la cuenta de correo corporativo.
METODOLOGÍA DE DESARROLLO.
La metodología de desarrollo seguro implementa las formas del desarrollo en cada una de las fases que se han requerido para los desarrollos de módulos misionales (SIM), Registro de Inhabilidades (SIRI), módulos de control interno, relatoría, entre otros, definido a partir de la metodología S-SDLC (Secure Software Development Life Cycle), que define los requisitos de seguridad a lo largo de las distintas fases de construcción del software: análisis de requerimientos, diseño y arquitectura del sistema, desarrollo del Sistema, Fase de pruebas y despliegue en productivo.
Migración de datos: Se presentarán los mecanismos adecuados para realizar la migración de la información que se encuentran en los sistemas de información desarrollados.
Principios de seguridad.
El siguiente contenido relaciona los lineamientos de seguridad definidos en The Owasp Foundation (Open Web Application Security Project) que deberían cumplirse para el desarrollo de las diferentes soluciones de software.
Principio de menor privilegio: La asignación de los permisos estará validados de tal forma que los Servidores Públicos, Contratistas, Practicantes y/o aprendices que interactúen con las diferentes soluciones dispongan mínimos privilegios necesarios para efectuar las actividades.
Defensa en profundidad: Es importante identificar diferentes factores de riesgos que permita encontrar fallas en las soluciones, Este análisis podrá ser obtenido como resultado de las pruebas de seguridad, y como resultado las remediaciones que se deben implementar para ejecutar los planes de acción y lograr reducir las vulnerabilidades.
Segregación de permisos: Tener en cuenta que los permisos de acceso solo deben estar asignado a los responsables de los desarrollos con acceso con acceso a los diferentes ambientes.
Seguridad en la ofuscación de datos. Como se ha venido planteando, los mecanismos para el ofuscamiento de los datos, a partir de los diferentes mecanismos de cifrados, como el TLS, SSL y HTTPS.
Solucionar de manera correcta los problemas de seguridad: La identificación de un problema de seguridad, y la solución deberá plantearse a partir de pruebas que permitan verificar que la falla de seguridad ha sido solucionada. Estos resultados serán dados con los reportes de la prueba realizadas sobre las soluciones a través de la metodología del OWASP (Open Web Application Security Project).
Codificación:
Se mencionan los principales controles que se deben tener en cuenta para la realización de la codificación del software:
- Capa de datos.
- Gestión de Logs.
- Controles de acceso.
- Codificación de caracteres.
LINEAMIENTOS.
Tipo de sistema:
Los sistemas de información debe ser aplicaciones web, compatible con los navegadores que encabecen el mercado, actualmente: Chrome, Internet Explorer, Mozilla Firefox, o cualquier otro navegador. Deberá ser compatible con dispositivos móviles, por lo que el diseño deberá ser responsive
Accesibilidad
Los sistemas web desarrollados deberán dar cumplimiento a los estándares de accesibilidad y usabilidad definidos por el Ministerio de las tecnologías de la Información y las comunicaciones MINTIC.
REPOSITORIO
El repositorio del código fuente se encuentra en Azure DevOps, y para ser accedido deberá ser con la cuenta de correo corporativo.
Para el paso a producción, se realizará un ultimo análisis de vulerabilidades y se tendrá en cuenta la revisión de las acciones de mitigación, con el fin que se hayan resuelto.
La empresa establecerá buenas prácticas para el desarrollo seguro de software, a partir de la implementación del estandar internacional OWASP (Open Web Application Security Project). El proposito principal será garantizar la seguridad de las soluciones de la Procuraduría General de la Nación PGN. Se tiene en cuenta lineamientos técnicos de acuerdo con las normas establecidas en top ten (10) del OWASP:
Código de Injección SQL:
Vulnerabilidad que se puede presentar por intermedio de peticiones o consultas a las bases de datos, y las entradas de la aplicación no son controladas debidamente.
Controles:
- Descarte de caracteres especiales, espacios que innecesarios del lado del cliente y/o servidor.
- Verificación de caracteres incluidos en consultas SQL o LDAP, para el lado cliente como servidor.
- Limitación cantidad de caracteres del campo creado.
- Verificación del resultado de consulta, que genere resultado de consulta o ningun resultado ( Si es mostrado mas de un resultado, deberá ser considerado error).
- Numero de intentos fallidos por ingreso de contraseñas.
Falla en las autenticación y Administración de Sesión:
Presentada debido a las fallas en la administración de las funciones de autenticación o sesión. (Como exposición de usuarios, contraseñas e identificador unico).
Controles:
- Descarte por caracteres especiales. espaciones que innecesario como para el lado del servidor y cliente.
- Verificacion de meta caracteres SQL o LDAP, para el lado del servidor y cliente.
- Validar el uso del método POST, si se envían datos de servidores publicos y/o contratistas.
- No permitir el almacenamiento de datos de los funcionarios en las cookies.
- Limitación de los tiempos en las sesiones.
Técnicas de Cross Site Scripting XSS:
Vulnebilidad presentada cuando los datos de entrada son utilizados para desarrollar el contenido del sistema de información, sin validar la informción que se envía ppor la URL.
Controles:
- Revisar la incorporación de caracteres especiales, espacios que no sean necesarios dentro del campo de texto, asi como para el lado del cliente y el servidor.
Referencias directas a objetos de forma insegura:
Presentada cuando se referencia a un objeto interno, tal como directorio, archivo, algun registro de la base de datos BD en la URL, y no establecen los respectivos controles para el acceso a los recursos.
Controles:
- Evitar el uso de campo de referencia, podrá ser modificado con facilidad.
- Verificación de objeto válido en el envío de datos.
- Identificar los tipos de datos y objetos a enviar y los métodos de uso para cada uno de estos.
Cross site Request Forgery (CSFR):
Presentado en aplicaciones donde las peticiones son faciles de predecir a partir del uso de comandos que son transmitidos por un usuario desconocido.
Controles:
- Evitar variables en las URL, si es posible utilizarlas, se deberá comprobar la información que contiene.
- Tener en cuenta el envio de información que se envía por las URL.
- Tener en cuenta el uso de token como herramienta de validación.
- Validacion de sesiones.
Pobre Mala Configuración de Seguridad:
Puedo presentarse cuando se dejan las cuentas de accesos por defecto, archivos y directorios si establecer controles de seguridad, generando puertas traseras que pueden ser aprovechadas por los ciberdelincuentes para vulnerar el sistema de información.
Controles:
- Asignar nuevas configuraciones a las definidas de fabrica.
- El personal de infraestrutura debera tener en cuenta los requerimientos de la aplicacion para establecer las configuraciones adecuadas.
- Se debe tener en cuenta la habilitación de los servicios estrictamente necesarios.
Almacenamiento inseguro de Criptografía:
Se presenta por debilidades en el proceso de implementación de controles criptograficos, algoritmos de cifrado y almacenamiento inseguro de llaves.
Controles:
- Algoritmos de cifrado (AES, SHA-256).
- Para el uso de controles asimetricos, tener en cuenta la custodia de las llaves privadas.
- Seguridad en la capa de transporte TLS y certificados SSL.
- Cifrado de datos sensibles.
Falla al restringir acceso por URL:
Se presenta cuando se generan solicitudes a las paginas y no se encuentran protegidas adecuadamennte. Son modificadas las URL para obtener el acceso con privilegios.
Controles:
- La cuenta de algun servidor público con menor privilegio de acceso a la solución, modificar la URL para verificar el acceso, si es aceptado el acceso, se identifica que el sistema de información es vulnerable.
Redirrecionamiento y reenvíos sin validación:
Con frecuencia las aplicaciones envian hacia otras páginas cuando se ejecutan parametros que no son validados, el atacante puede definir el sitio al que se quiere redireccionar.
Controles:
- Validación del campo de referencia, analizador de registros web, para proteger de ataques XSS y otros tipos de ataques.
- Verificación de privilegios.
Insuficiente protección de la capa de transporte:
Se presenta si la informacion que viaja por internet no se encuentra debidamente protegida. Un usuario externo que monitoree la red, podrá obtener información (Usuarios, Contraseñas e Identificación).
Controles:
- Vulnerabilidad enfocada a nivel de infraestructura. Podrá ser utilizado un Snnifer para el monitoreo de la red.
Los lineamientos de desarrollo seguro establecidos en The OWASP Foundation recomendados en la “Guía de desarrollo OWASP” y “OWAS Cheat Sheet, permitirá realizar pruebas de seguridad integrando el analisis de vulnerabilidades, y pruebas de Ethical Hacking.
Los resultados permitirán identificar los requisitos de seguridad que los sistemas de informacion o servicios web deberán cumplir.
La metodologia empleada tendrá las siguientes fases:
• FASE DE RECONOCIMIENTO:
Se recolectará toda la información posible, usando diferentes técnicas como:
o Recopilación de dominios/IPs/puertos/servicios
o Recopilación de metadatos
o Uso de Google Dorks.
• ANÁLSIS DE VULNERABILIDADES:
Se analizará la información recopilada en la fase anterior y se realizará el descubrimiento de las vulnerabilidades.
• EXPLOTACIÓN:
• Se realizarán todas aquellas acciones que puedan comprometer al sistema auditado, las pruebas a implementar pueden ser de ataques tipo:
o Inyección de código
o Inclusión de ficheros locales o remotos
o Evasión de autenticación
o Carencia de controles de autorización
o Ejecución de comandos en el lado del servidor
o Ataques tipo Cross Site Request Forgery
o Control de errores
o Gestión de sesiones
o Fugas de información
o Secuestros de sesión
o Comprobación de las condiciones para realizar una denegación de servicio.
• POST EXPLOTACIÓN:
En caso de encontrarse una vulnerabilidad que permita realizar otras acciones en el sistema auditado o en su entorno, se realizarán controles adiciones con el objetivo de comprobar la criticidad de esta.
No URL IP
1. https://runtimetest.lappiz.io/#/auth/login/PGN_Lappiz
135.181.185.207
El Login deberá evidenciar el control de errores, al momento de realizar la validación deberá mensaje de error para el caso que se autentique con credenciales erradas.
Durante todo el proceso se realizarán pruebas de ánalisis de vulnerabilidades que pueda tener el sistema. Se establecerán puntos donde el software esté preparado para dicho análisis. En conjunto con el lider de Seguridad, se analizarán las posibles vulnerabilidades y se revisarán cuales pueden ser mitigadas y cuales pueden ser omitidas.
Para el paso a producción, se realizará un ultimo análisis de vulerabilidades y se tendrá en cuenta la revisión de las acciones de mitigación, con el fin que se hayan resuelto.
La empresa establecerá buenas prácticas para el desarrollo seguro de software, a partir de la implementación del estandar internacional OWASP (Open Web Application Security Project). El proposito principal será garantizar la seguridad de las soluciones de la Procuraduría General de la Nación PGN. Se tiene en cuenta lineamientos técnicos de acuerdo con las normas establecidas en top ten (10) del OWASP:
Código de Injección SQL:
Vulnerabilidad que se puede presentar por intermedio de peticiones o consultas a las bases de datos, y las entradas de la aplicación no son controladas debidamente.
Controles:
- Descarte de caracteres especiales, espacios que innecesarios del lado del cliente y/o servidor.
- Verificación de caracteres incluidos en consultas SQL o LDAP, para el lado cliente como servidor.
- Limitación cantidad de caracteres del campo creado.
- Verificación del resultado de consulta, que genere resultado de consulta o ningun resultado ( Si es mostrado mas de un resultado, deberá ser considerado error).
- Numero de intentos fallidos por ingreso de contraseñas.
Falla en las autenticación y Administración de Sesión:
Presentada debido a las fallas en la administración de las funciones de autenticación o sesión. (Como exposición de usuarios, contraseñas e identificador unico).
Controles:
- Descarte por caracteres especiales. espaciones que innecesario como para el lado del servidor y cliente.
- Verificacion de meta caracteres SQL o LDAP, para el lado del servidor y cliente.
- Validar el uso del método POST, si se envían datos de servidores publicos y/o contratistas.
- No permitir el almacenamiento de datos de los funcionarios en las cookies.
- Limitación de los tiempos en las sesiones.
Técnicas de Cross Site Scripting XSS:
Vulnebilidad presentada cuando los datos de entrada son utilizados para desarrollar el contenido del sistema de información, sin validar la informción que se envía ppor la URL.
Controles:
- Revisar la incorporación de caracteres especiales, espacios que no sean necesarios dentro del campo de texto, asi como para el lado del cliente y el servidor.
Referencias directas a objetos de forma insegura:
Presentada cuando se referencia a un objeto interno, tal como directorio, archivo, algun registro de la base de datos BD en la URL, y no establecen los respectivos controles para el acceso a los recursos.
Controles:
- Evitar el uso de campo de referencia, podrá ser modificado con facilidad.
- Verificación de objeto válido en el envío de datos.
- Identificar los tipos de datos y objetos a enviar y los métodos de uso para cada uno de estos.
Cross site Request Forgery (CSFR):
Presentado en aplicaciones donde las peticiones son faciles de predecir a partir del uso de comandos que son transmitidos por un usuario desconocido.
Controles:
- Evitar variables en las URL, si es posible utilizarlas, se deberá comprobar la información que contiene.
- Tener en cuenta el envio de información que se envía por las URL.
- Tener en cuenta el uso de token como herramienta de validación.
- Validacion de sesiones.
Pobre Mala Configuración de Seguridad:
Puedo presentarse cuando se dejan las cuentas de accesos por defecto, archivos y directorios si establecer controles de seguridad, generando puertas traseras que pueden ser aprovechadas por los ciberdelincuentes para vulnerar el sistema de información.
Controles:
- Asignar nuevas configuraciones a las definidas de fabrica.
- El personal de infraestrutura debera tener en cuenta los requerimientos de la aplicacion para establecer las configuraciones adecuadas.
- Se debe tener en cuenta la habilitación de los servicios estrictamente necesarios.
Almacenamiento inseguro de Criptografía:
Se presenta por debilidades en el proceso de implementación de controles criptograficos, algoritmos de cifrado y almacenamiento inseguro de llaves.
Controles:
- Algoritmos de cifrado (AES, SHA-256).
- Para el uso de controles asimetricos, tener en cuenta la custodia de las llaves privadas.
- Seguridad en la capa de transporte TLS y certificados SSL.
- Cifrado de datos sensibles.
Falla al restringir acceso por URL:
Se presenta cuando se generan solicitudes a las paginas y no se encuentran protegidas adecuadamennte. Son modificadas las URL para obtener el acceso con privilegios.
Controles:
- La cuenta de algun servidor público con menor privilegio de acceso a la solución, modificar la URL para verificar el acceso, si es aceptado el acceso, se identifica que el sistema de información es vulnerable.
Redirrecionamiento y reenvíos sin validación:
Con frecuencia las aplicaciones envian hacia otras páginas cuando se ejecutan parametros que no son validados, el atacante puede definir el sitio al que se quiere redireccionar.
Controles:
- Validación del campo de referencia, analizador de registros web, para proteger de ataques XSS y otros tipos de ataques.
- Verificación de privilegios.
Insuficiente protección de la capa de transporte:
Se presenta si la informacion que viaja por internet no se encuentra debidamente protegida. Un usuario externo que monitoree la red, podrá obtener información (Usuarios, Contraseñas e Identificación).
Controles:
- Vulnerabilidad enfocada a nivel de infraestructura. Podrá ser utilizado un Snnifer para el monitoreo de la red.
Los lineamientos de desarrollo seguro establecidos en The OWASP Foundation recomendados en la “Guía de desarrollo OWASP” y “OWAS Cheat Sheet, permitirá realizar pruebas de seguridad integrando el analisis de vulnerabilidades, y pruebas de Ethical Hacking.
Los resultados permitirán identificar los requisitos de seguridad que los sistemas de informacion o servicios web deberán cumplir.
La metodologia empleada tendrá las siguientes fases:
• FASE DE RECONOCIMIENTO:
Se recolectará toda la información posible, usando diferentes técnicas como:
o Recopilación de dominios/IPs/puertos/servicios
o Recopilación de metadatos
o Uso de Google Dorks.
• ANÁLSIS DE VULNERABILIDADES:
Se analizará la información recopilada en la fase anterior y se realizará el descubrimiento de las vulnerabilidades.
• EXPLOTACIÓN:
• Se realizarán todas aquellas acciones que puedan comprometer al sistema auditado, las pruebas a implementar pueden ser de ataques tipo:
o Inyección de código
o Inclusión de ficheros locales o remotos
o Evasión de autenticación
o Carencia de controles de autorización
o Ejecución de comandos en el lado del servidor
o Ataques tipo Cross Site Request Forgery
o Control de errores
o Gestión de sesiones
o Fugas de información
o Secuestros de sesión
o Comprobación de las condiciones para realizar una denegación de servicio.
• POST EXPLOTACIÓN:
En caso de encontrarse una vulnerabilidad que permita realizar otras acciones en el sistema auditado o en su entorno, se realizarán controles adiciones con el objetivo de comprobar la criticidad de esta.
No URL IP
El Login deberá evidenciar el control de errores, al momento de realizar la validación deberá mensaje de error para el caso que se autentique con credenciales erradas.
| Name | Type | Documentation |
|---|---|---|
| Meaning | ||
| API (administración de claves) | Business Object | Administración de claves.
Las contraseñas deberán cumplir con los requisitos de complejidad y completitud, teniendo en cuenta la longitud, caracteres numéricos, alfabéticos y especiales y que puedan ser cambiadas en un periodo de tiempo establecido, de acuerdo con los parámetros definidos en las políticas de acceso. Administración de claves. |
| API Externa (flujo de datos) | Application Service | El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. |
| API SUI | Application Interface | API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. |
| API SUI 2 | Application Interface | API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. |
| API SUI 3 | Application Interface | API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. |
| API SUI N | Application Interface | API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. |
| API externas | Application Service | |
| APP1.Relatoría | Application Component | Módulo del SUI. Relatoría pública. Publicación de información de referencia para funcionarios y personas naturales, cientes de la PGN. Módulo del SUI. Relatoría pública. Publicación de información de referencia para funcionarios y personas naturales, cientes de la PGN. |
| APP2.SIRI | Application Component | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: SIRI. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: SIRI. |
| APP3.Control interno | Application Component | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: Control Interno. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: Control Interno. |
| APP4.Hominis | Application Component | Módulo del SUI. Gestión de capital humano, funcionarios y cargos de representación y libre remoción de la PGN. Módulo del SUI. Gestión de capital humano, funcionarios y cargos de representación y libre remoción de la PGN. |
| APP5.SIM | Application Component | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: SIM. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: SIM. |
| APP6.Estratego | Application Component | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: Estratego. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: Estratego. |
| ARQ01. Consistencia SUI | Constraint | Unifica las entidades de negocio PGN, entre las que se incluyen a conciliaciones, publicaciones de relatoría, resoluciones, en artefactos reutilizables. Distinto de que estas entidades (y su lógica de negocio) estén dispersos entre los sistemas del SUI, estarán concentradas en un único artefacto correspondiente. Calidad sistémica: la consistencia persigue que el resultado de la lógica de negocio sea la misma entre los módulos del SUI migrado. Esto redunda a mantenibilidad y gestión: tiende a tener un solo punto de cambio y dificulta la transferencia de dependencias implícitas a otros procesos. Unifica las entidades de negocio PGN, entre las que se incluyen a conciliaciones, publicaciones de relatoría, resoluciones, en artefactos reutilizables. Distinto de que estas entidades (y su lógica de negocio) estén dispersos entre los sistemas del SUI, estarán concentradas en un único artefacto correspondiente. Calidad sistémica: la consistencia persigue que el resultado de la lógica de negocio sea la misma entre los módulos del SUI migrado. Esto redunda a mantenibilidad y gestión: tiende a tener un solo punto de cambio y dificulta la transferencia de dependencias implícitas a otros procesos. |
| ARQ02. Mantenibilidad SUI | Constraint | Evitar las dependencias transitivas de los módulos misionales del SUI a componentes y sistemas de terceros o submódulos no misionales. Calidad sistémica: la mantenibilidad por control de dependencias que optimiza el diseño Migración SUI está dada por el control de cambios no programados sobre los componentes misionales del SUI (corrupción de componentes). Ver Patrón de Diseño Migración SUI, más adelante en el documento. Evitar las dependencias transitivas de los módulos misionales del SUI a componentes y sistemas de terceros o submódulos no misionales. Calidad sistémica: la mantenibilidad por control de dependencias que optimiza el diseño Migración SUI está dada por el control de cambios no programados sobre los componentes misionales del SUI (corrupción de componentes). Ver Patrón de Diseño Migración SUI, más adelante en el documento. |
| ARQ03. Extensibilidad SUI | Constraint | Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. Calidad sistémica: la extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. Calidad sistémica: la extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. |
| Accesibilidad mínimo en el nivel AA. | Constraint | Caracteristicas:
- Inclusión para los contenidos audivisuales, subtitulos incorporados o textos escondidos, (Closed Caption). - Inclusion de lengua de señas Colombiana para interacciones con la ciudadanía. Caracteristicas:
|
| Acceso Público | Device | |
| Acceso Público | Device | |
| Acceso Público | Device | |
| Acciones correctivas | Goal | Administrar los riesgos asociados a cada uno de los indicadores o planes. Administrar los riesgos asociados a cada uno de los indicadores o planes. |
| Acciones de acuerdo al estado | Goal | Realización de acciones específicas según el estado de los movimientos devolutivos. Realización de acciones específicas según el estado de los movimientos devolutivos. |
| Acciones de acuerdo al estado (copy) | Goal | Realización de acciones específicas según el estado de los movimientos devolutivos. Realización de acciones específicas según el estado de los movimientos devolutivos. |
| Active Directory Server | Application Component | Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN. |
| Active directory Server | Application Component | Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN. |
| Administración | Grouping | |
| Administración de contenidos | Capability | |
| Adopción, v1.2 | Value | |
| Adopción, v1.2 | Value | |
| Agente de riesgo PGN | Business Actor | Arquitecto PGN Arquitecto PGN |
| Agente de riesgo Softgic | Business Actor | Arquitecto Softgic Arquitecto Softgic |
| Almacenamiento | Grouping | |
| Almacén | Goal | Administración de almacenes. Administración de almacenes. |
| Almacén (copy) | Goal | Administración de almacenes. Administración de almacenes. |
| Análisis de Productos | Grouping | |
| Análisis de requerimientos. | Application Component | Se identifican los requerimientos funcionales y no funcionales que sirven como instrumento para el desarrollo de las soluciones.
La etapa de análisis terminará con el entendimiento de los requerimientos y la priorización de estos. La identificación de los nuevos requerimientos que surjan por parte del cliente, serán revisado y validados para su posterior aprobación. Se identifican los requerimientos funcionales y no funcionales que sirven como instrumento para el desarrollo de las soluciones. |
| App | Application Component | |
| App PGN Móvil | Application Component | |
| App PGN Móvil | Application Component | |
| App PGN Web | Application Component | |
| App PGN Web | Application Component | |
| Application Collaboration | Application Collaboration | |
| Application Collaboration | Application Collaboration | |
| Application Collaboration Sharepoint | Application Collaboration | |
| Application Component | Application Component | |
| Application Interface | Application Interface | |
| Application Service (NLB) | Application Service | |
| Application Service (n) | Application Service | Implementación de un caso de uso de negocio, independiente y demostrable. Contiene a la unidad ejecutable del CU y a la entidad Implementación de un caso de uso de negocio, independiente y demostrable. Contiene a la unidad ejecutable del CU y a la entidad |
| Application Service 1 | Application Service | Implementación de un caso de uso de negocio, independiente y demostrable. Contiene a la unidad ejecutable del CU y reutiliza (accede a) una entidad de negocio, que puede ser también una función PGN. Implementación de un caso de uso de negocio, independiente y demostrable. Contiene a la unidad ejecutable del CU y reutiliza (accede a) una entidad de negocio, que puede ser también una función PGN. |
| Archivos Compartidos | Application Service | |
| Arquitectura de Seguridad, SUI Migración | Grouping | |
| Asientos | Goal | Registro de asientos. Registro de asientos. |
| Asientos (copy) | Goal | Registro de asientos. Registro de asientos. |
| Auditoria de mediciones | Goal | Gestionar las actividades de los usuarios, como el registro de indicadores, el tipo, etc. Gestionar las actividades de los usuarios, como el registro de indicadores, el tipo, etc. |
| Auditorias | Goal | Gestionar el control de logs de las actividades realizadas por el usuario en sesión. Gestionar el control de logs de las actividades realizadas por el usuario en sesión. |
| Autenticación | Goal | |
| Autenticación | Goal | |
| Autenticación | Business Object | |
| Autenticación | Business Object | Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones:
• Validación del proceso de gestión de usuarios: La fortaleza de la autenticación dependerá del proceso de gestión de usuarios implementado por parte de la entidad. Se debe tener en cuenta los lineamientos definidos en la política Específica de Control de Acceso. • Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol). Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN. • Manejo y uso de contraseñas: Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación. • Utilización de canales cifrados: El proceso de autenticación tendrá mecanismos de transmisión seguro. El uso del TLS (Transport Layer Security), será necesario para el acceso a la página de autenticación que ayude a garantizar la autenticidad de la aplicación a los funcionarios, como en la transmisión de las credenciales. • Bloqueo de cuentas: Aquellas cuentas sobre las que se han realizados múltiples intentos de conexiones fallidas, cinco (5) intentos erróneos, se tendrá implementado un bloqueo temporal o permanente como mecanismo de seguridad para evitar amenazas de ataques. Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones: |
| Autorizacion de usuario. | Resource | Los usuarios que tendrán accesos a los diferentes sistemas de información deben tener en cuenta que las credenciales de acceso son de uso personal e intransferible, por lo tanto, se deberá hacer buen uso de las contraseñas asignadas para los diferentes aplicativos de la procuraduría General de la Nación (PGN).
Identificación de Mecanismos Identificación de roles, privilegios Aprovisionamiento de cuentas Establecimeinto de de Mecanismos de control de acceso Los usuarios que tendrán accesos a los diferentes sistemas de información deben tener en cuenta que las credenciales de acceso son de uso personal e intransferible, por lo tanto, se deberá hacer buen uso de las contraseñas asignadas para los diferentes aplicativos de la procuraduría General de la Nación (PGN). Identificación de Mecanismos |
| Autorización | Goal | |
| Autorización | Goal | |
| Autorización | Business Object | |
| Ayudas: Lenguajes de señas | Constraint | |
| Azure CSM: git | Application Service | |
| BD PRD | Application Component | Gestor de Base de datos SQL Server.
Pemitirá enmascarar los datos a nivel de columna, teniendo en cuenta el enmascaramiento dinamico de datos (DDM). Se podrá utilizar el mecanismo de cifrado a nivel de columna para almacernar los datos confidenciales en formato de cifrado. Para el cifrado de los datos en columna se podrá temer en cuenta las funciones de cifrado (ENCRYPT_AES() y ENCRYPT_TDES(), parametros que se incorporar para cifrar los datos que contengan datos de tipo Varchar, Caracter entre otros. para la proteccion de datos en filas de bases de datos, se tendra en cuenta mediante la instrucción transact-SQL CREATE SECURITY POLICY. Gestor de Base de datos SQL Server. |
| BD SQL Server | Application Component | Los datos estarán procesados y almacenados en las bases de datos, el cual tendrá implementados mecanismos de seguridad para el cifrado de los datos. Los datos estarán procesados y almacenados en las bases de datos, el cual tendrá implementados mecanismos de seguridad para el cifrado de los datos. |
| BD SQL Server | Application Component | Los datos estarán procesados y almacenados en las bases de datos, el cual tendra implementados mecanismos de seguridad para el cifrado de los datos.
Para el respaldo de las bases de datos en los ecosistemas de Dev, Test, Prod se cuenta con las siguientes políticas de retención de copias de seguridad y frecuencia de copias de seguridad definidas en el gestor de bases de datos. Para la base de datos de seguridad y configuración de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 12 semanas para las copias de seguridad semanales, 12 semanas de conservación para la primera copia de seguridad de cada mes, y una conservación de 12 semanas de una copia de seguridad anual. Para la base de datos de datos y trazabilidad de transacciones de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 52 semanas para copias de seguridad semanales, 52 semanas de conservación para la primera copia de seguridad de cada mes, y una conservación de 52 semanas de una copia de seguridad anual. Esto con la finalidad de que al ser una base de datos transaccional precisa de una conservación completa de los años transaccionales. Los datos estarán procesados y almacenados en las bases de datos, el cual tendra implementados mecanismos de seguridad para el cifrado de los datos. Para la base de datos de datos y trazabilidad de transacciones de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de |
| Backup de Información | Application Component | Para el respaldo de las bases de datos en los ecosistemas de Dev, Test, Prod se cuenta con las siguientes políticas
de retención de copias de seguridad y frecuencia de copias de seguridad. Para la base de datos de seguridad y configuración de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 12 semanas para las copias de seguridad semanales, 12 semanas de conservación para la primera copia de seguridad de cada mes, y una conservación de 12 semanas de una copia de seguridad anual. Para la base de datos de datos y trazabilidad de transacciones de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 52 semanas para copias de seguridad semanales, 52 semanas de conservación para la primer copia de seguridad de cada mes, y una conservación de 52 semanas de una copia de seguridad anual. Esto con la finalidad de que al ser una base de datos transaccional precisa de una conservación completa de los años transaccionales. Para el respaldo de las bases de datos en los ecosistemas de Dev, Test, Prod se cuenta con las siguientes políticas Para la base de datos de seguridad y configuración de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 12 semanas para las copias de seguridad semanales, 12 semanas de conservación para la primera copia de seguridad de cada mes, y una conservación de 12 semanas de una copia de seguridad anual. Para la base de datos de datos y trazabilidad de transacciones de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 52 semanas para copias de seguridad semanales, 52 semanas de conservación para la primer copia de seguridad de cada mes, y una conservación de 52 semanas de una copia de seguridad anual. Esto con la finalidad de que al ser una base de datos transaccional precisa de una conservación completa de los años transaccionales. |
| Balanceador | Node | |
| Búsqueda | Goal | |
| Búsqueda de contenidos. Relatoría v0.1 | Value | |
| CDN Contenidos | Application Service | |
| CI | Grouping | |
| CRUD Campos | Goal | Operaciones CRUD (Crear, Leer, Actualizar, Eliminar) en campos de los asientos. Operaciones CRUD (Crear, Leer, Actualizar, Eliminar) en campos de los asientos. |
| CRUD Campos (copy) | Goal | Operaciones CRUD (Crear, Leer, Actualizar, Eliminar) en campos de los asientos. Operaciones CRUD (Crear, Leer, Actualizar, Eliminar) en campos de los asientos. |
| CU <<i>> | Application Interface | |
| CU ejecutable | Application Component | |
| CU ejecutable (n) | Application Component | |
| Características | Goal | |
| Cifrado de Datos en tránsito | Business Object | |
| Cifrado de datos | Business Object | Establecer mecanismos de cifrado, como el protocolo TLS ( Transport Layer Security) que permite a dos partes identificarse y autenticarse entre sí y comunicarse con confidencialidad e integridad de datos a partir de la conexión del usuario y un servidor WEB. Establecer mecanismos de cifrado, como el protocolo TLS ( Transport Layer Security) que permite a dos partes identificarse y autenticarse entre sí y comunicarse con confidencialidad e integridad de datos a partir de la conexión del usuario y un servidor WEB. |
| Cifrado de datos en tránsito | Business Object | Proteger la información propia de la PGN utilizando mecanismos de cifrado que permita garantizar los pilares de Segurida de la Información Confidencialidad e integridad, asimismo reducir los riesgos de la información mediante la ayuda de Técnicas Criptograficas. Como mecanismos se propone implementar estos mecanismos de cifrado, como el protocolo TLS ( Transport Layer Security) que permite a dos partes identificarse y autenticarse entre sí y comunicarse con confidencialidad e integridad de datos a partir de la conexión del usuario y un servidor WEB. Se propone integrar certificados SSL, que permite cifrar la información confidencial a fin de que solo los autorizados puedan tener acceso a ella, y asi evitar manipulacion de información confidencial. La Seguridad que brinda SSL, da garantía para acceder a los aplicativos de PNG.
Como implementar certificados SSL? Podran ser adquiridos a través del proveedor de dominios. TLS el protocolo que surge para reforzar la seguridad de los certificados SSL, que funciona como mecanismo de encriptación para que sea realmente transparente el envio de la información, proporcionando una autenticación solida, restringiendo la manipulación, interceptación y alteración de mensajes. La ultima versión del TLS es la 1.3 Proteger la información propia de la PGN utilizando mecanismos de cifrado que permita garantizar los pilares de Segurida de la Información Confidencialidad e integridad, asimismo reducir los riesgos de la información mediante la ayuda de Técnicas Criptograficas. Como mecanismos se propone implementar estos mecanismos de cifrado, como el protocolo TLS ( Transport Layer Security) que permite a dos partes identificarse y autenticarse entre sí y comunicarse con confidencialidad e integridad de datos a partir de la conexión del usuario y un servidor WEB. Se propone integrar certificados SSL, que permite cifrar la información confidencial a fin de que solo los autorizados puedan tener acceso a ella, y asi evitar manipulacion de información confidencial. La Seguridad que brinda SSL, da garantía para acceder a los aplicativos de PNG. |
| Cliente | Business Actor | |
| Cliente PGN | Business Actor | |
| Communication Network (DMZ) | Communication Network | |
| Communication Network (LAN) | Communication Network | |
| Communication Network (internet) | Communication Network | |
| Componente de comunicación segura SIU | Capability | |
| Componente de autenticación SIU | Capability | |
| Componente de autorización SIU | Capability | |
| Componentes | Grouping | |
| Componentes de usabilidad, no. 1 | Capability | |
| Componentes de usabilidad, no. 2 | Capability | |
| Conceptual | Grouping | |
| Conciliación administrativa | Goal | |
| Conciliación civil | Goal | |
| Conciliación disciplinar | Goal | |
| Conciliación familia | Goal | |
| Conciliación preventivo | Goal | |
| Config | Application Component | |
| Consultar | Business Interaction | Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán Consultar información sobre las diferentes soluciones. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán Consultar información sobre las diferentes soluciones. |
| Consultar | Business Interaction | Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran Consultar informacion sobre las diferentes soluciones. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran Consultar informacion sobre las diferentes soluciones. |
| Contenidos | Goal | Se tendran que adecuar los contenidos audivisuales de los sitios web, con subtitulos o CLosed Caption y la apropiacion de lenguajes de señas. Se tendran que adecuar los contenidos audivisuales de los sitios web, con subtitulos o CLosed Caption y la apropiacion de lenguajes de señas. |
| Contexto | Grouping | |
| Controlador admin | Application Component | |
| Controlador frontal mvl | Application Component | |
| Controlador frontal web | Application Component | - Verificados los SSL, se recomienda adquirir SSL seguros, con entidades certificadoras.
Si se desea continuar con SSL de Let's Encrypt, se recomienda automatizar el proceso de actualización dado que al dejar estos en modo actualización manual es probable el olvido de esta actualización (Estos certificados se deben actualizar trimestralmente y no cuentan con las características de seguridad necesarias.
|
| Controlador funcional | Application Component | |
| Creación de movimiento | Goal | Generación de movimientos de acuerdo con los asientos abiertos. Generación de movimientos de acuerdo con los asientos abiertos. |
| Creación de movimiento (copy) | Goal | Generación de movimientos de acuerdo con los asientos abiertos. Generación de movimientos de acuerdo con los asientos abiertos. |
| Cuenta de funcionario | Goal | Gestión de cuentas de funcionarios. Gestión de cuentas de funcionarios. |
| Cuenta de funcionario (copy) | Goal | Gestión de cuentas de funcionarios. Gestión de cuentas de funcionarios. |
| Cuenta en Microsoft (Autenticación) | Goal | Autenticación mediante cuentas de Microsoft. Autenticación mediante cuentas de Microsoft. |
| Cuenta en Microsoft (Autenticación) (copy) | Goal | Autenticación mediante cuentas de Microsoft. Autenticación mediante cuentas de Microsoft. |
| Cálculo de total | Goal | Cálculo automático del total basado en la información de elementos. Cálculo automático del total basado en la información de elementos. |
| Cálculo de total (copy) | Goal | Cálculo automático del total basado en la información de elementos. Cálculo automático del total basado en la información de elementos. |
| Código (autoincremental) | Goal | Generación automática de códigos que se reinician cada año. Generación automática de códigos que se reinician cada año. |
| Código (autoincremental) (copy) | Goal | Generación automática de códigos que se reinician cada año. Generación automática de códigos que se reinician cada año. |
| DAT. Control Interno | Business Object | |
| DAT. Estratego | Business Object | Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. |
| DAT. Hominis | Business Object | Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. |
| DAT. SIAF | Business Object | Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. |
| DAT. SIM | Business Object | |
| DAT. SIRI | Business Object | |
| DAT.Cargo | Business Object | |
| DAT.Corregimiento | Business Object | |
| DAT.Código Actuación | Business Object | |
| DAT.Código Jurisdicción | Business Object | |
| DAT.Código Regional | Business Object | |
| DAT.Código SNIES | Business Object | |
| DAT.Código dependencia superior | Business Object | |
| DAT.Código regional | Business Object | |
| DAT.Decreto de la creación | Business Object | |
| DAT.Departamento | Business Object | |
| DAT.Dependencia | Business Object | |
| DAT.Diciplina Area | Business Object | |
| DAT.Encargo del cargo | Business Object | |
| DAT.Entidad | Business Object | |
| DAT.Funcionario | Business Object | |
| DAT.Ley vigente | Business Object | |
| DAT.Materia | Business Object | |
| DAT.Municipio | Business Object | |
| DAT.Nivel | Business Object | |
| DAT.Nombre Actuación | Business Object | |
| DAT.Nombre Jurisdicción | Business Object | |
| DAT.Nombre Regional | Business Object | |
| DAT.Nombre dependencia superior | Business Object | |
| DAT.País | Business Object | |
| DAT.Proceso | Business Object | |
| DAT.Tipo de inscripcion | Business Object | |
| DAT.Tipo de proceso | Business Object | |
| DAT.Vinculación | Business Object | |
| Datos externos | Data Object | |
| Datos históricos | Data Object | |
| Datos transaccionales SUI | Data Object | |
| Datos transaccionales módulo SUI | Data Object | Registros de trabajo de un módulo SUI Migrado, 2023. Registros de trabajo de un módulo SUI Migrado, 2023. |
| Definición mecanismo sincronización y extracción (lectura) | Requirement | |
| Definición tipos de datos módulos SUI | Requirement | |
| Deliverable: (tiempo) | Deliverable | |
| Dependencias | Goal | Reportar al sistema, actividades, proyectos, indicadores. Reportar al sistema, actividades, proyectos, indicadores. |
| Dependiendo del tipo de movimiento | Goal | Gestión de movimientos según su tipo, incluyendo elementos como conceptos, beneficiarios y funcionarios (maestros). Gestión de movimientos según su tipo, incluyendo elementos como conceptos, beneficiarios y funcionarios (maestros). |
| Dependiendo del tipo de movimiento (copy) | Goal | Gestión de movimientos según su tipo, incluyendo elementos como conceptos, beneficiarios y funcionarios (maestros). Gestión de movimientos según su tipo, incluyendo elementos como conceptos, beneficiarios y funcionarios (maestros). |
| Desarrollo del Sistema. | Application Component | La presente fase del ciclo de vida, se da a partir de la construcción, adaptación e integración de la solución. El equipo de desarrollo implementará la solución, incorporando metodología ágil, con la planeación, ejecución de Sprint, con retroalimentación y retrospectivas cíclicas o iterativas hasta que finalice el desarrollo de la solución, se tendrá en cuenta el desarrollo de los códigos fuentes documentados y probados, bases de datos de las soluciones y la documentación técnica. La presente fase del ciclo de vida, se da a partir de la construcción, adaptación e integración de la solución. El equipo de desarrollo implementará la solución, incorporando metodología ágil, con la planeación, ejecución de Sprint, con retroalimentación y retrospectivas cíclicas o iterativas hasta que finalice el desarrollo de la solución, se tendrá en cuenta el desarrollo de los códigos fuentes documentados y probados, bases de datos de las soluciones y la documentación técnica. |
| Desconocimiento arq. de referencia SUI | Business Event | |
| Descripción (metatada) | Goal | |
| Despliegue Conciliación v1.2 | Value | |
| Despliegue Relatoría v1.2 | Value | |
| Despliegue en productivo. | Application Component | Se despliega en producción para iniciar el consumo por parte de los servidores públicos, contratistas, aprendices y/o practicantes de la Procuraduría General de la Nación.
Se realizará el acompañamiento para el despliegue para garantizar el correcto funcionamiento de las soluciones desarrolladas, y las actividades de conocimientos con sus manuales establecidos. Se despliega en producción para iniciar el consumo por parte de los servidores públicos, contratistas, aprendices y/o practicantes de la Procuraduría General de la Nación. |
| Diccionario | Grouping | |
| Directivas de Aplicaciones. | Application Component | Requiere Microsoft 365 E3 con el complemento de identidades, La restricciones de acceso a las cargas de trabajo de productividad es un elemento clave, en la que los recursos locales y en la nube se autentican y se autorizan.
La autenticación por medio del AD con agentes que permiten ampliar su funcionalidad. Requiere Microsoft 365 E3 con el complemento de identidades, La restricciones de acceso a las cargas de trabajo de productividad es un elemento clave, en la que los recursos locales y en la nube se autentican y se autorizan. |
| Directivas de acceso. | Application Component | El control de acceso se da a partir de la autenticacion del directorio activo, y la integración del Single Sign-On (SSO), con el inicio unico de sesión fluido en todas las aplicaciones.
Se tendrá en cuenta la implementación con multiples capas de autenticación, autenticacion multifactor MFA El control de acceso se da a partir de la autenticacion del directorio activo, y la integración del Single Sign-On (SSO), con el inicio unico de sesión fluido en todas las aplicaciones. |
| Directivas de proteccion de aplicaciones. | Application Component | |
| Directivas de riesgos de protección. * | Application Component | |
| Diseño de flujos de Conciliación | Goal | |
| Diseño y arquitectura del Sistema. | Application Component | El detalle de los componentes se generará a partir de la definición de la arquitectura de software que definirá los patrones y lineamientos para la construcción de las soluciones, que estarán definidos en el documento de arquitectura de Software y planteará la arquitectura de i) Software, ii) datos, iii) infraestructura y iv) modelo de Seguridad. El detalle de los componentes se generará a partir de la definición de la arquitectura de software que definirá los patrones y lineamientos para la construcción de las soluciones, que estarán definidos en el documento de arquitectura de Software y planteará la arquitectura de i) Software, ii) datos, iii) infraestructura y iv) modelo de Seguridad. |
| Doku (gest. doc.) | Application Service | |
| Ejemplo: Mapa del sitio | Constraint | Capa que permita reforzar las busquedas en los motores de Busquedas, y que ayude a facilitar la accesibilidad de los usuarios, de forma que pueda estar indexada de forma adecuada.
Caracteristicas: Mayor Navegacion del sitio. Mejor referenciación de contenido. Mayor facilidad de busqueda en los Mavegadores web. Capa que permita reforzar las busquedas en los motores de Busquedas, y que ayude a facilitar la accesibilidad de los usuarios, de forma que pueda estar indexada de forma adecuada. |
| Elementos | Goal | Registro de elementos relacionados con los movimientos. Registro de elementos relacionados con los movimientos. |
| Elementos | Goal | Registro de elementos relacionados con los movimientos. Registro de elementos relacionados con los movimientos. |
| Enlaces adecuados | Constraint | Los enlaces deberan ser identificados de forma clara, y el indicativo del sitio o la ventana que se abrirá o la ruta al documento que llegará.
Los enlaces deberan ser identificados de forma clara, y el indicativo del sitio o la ventana que se abrirá o la ruta al documento que llegará. |
| Entidad negocio PGN 1 | Business Object | Representa un objeto de negocio del contexto de la entidad PGN,, por ejemplo: un decreto, una intervención, una conciliación. Representa un objeto de negocio del contexto de la entidad PGN,, por ejemplo: un decreto, una intervención, una conciliación. |
| Entrada | Application Function | |
| Especificaciones | Grouping | |
| Estado | Goal | Seguimiento del estado de los asientos. Seguimiento del estado de los asientos. |
| Estado | Application Function | |
| Estado (copy) | Goal | Seguimiento del estado de los asientos. Seguimiento del estado de los asientos. |
| Evaluación arquitectura de referencia SUI | Course Of-Action | La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cada dos semanas. La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cada dos semanas. |
| Evaluación tipos de datos, actividades y herramientas | Course Of-Action | La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cada dos semanas. La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cada dos semanas. |
| Evento de cambio | Application Event | |
| Evento de cambio | Application Event | |
| Evolución arquitectura | Plateau | |
| Fase de Pruebas. | Application Component | El desarrollo de la presente fase permitirá crear el ambiente adecuado para la ejecución de las pruebas, que permitirá registrar los resultados de las pruebas realizadas.
Se realizan pruebas integrales y/o funcionales con el fin de determinar la correcta operación de las soluciones o si es necesario efectuar cambios sobre alguna inconsistencia presentada por algún error o problemas de ejecución en el sistema desarrollado. Pruebas de Sistemas: Se tendrán en cuenta la realización de pruebas que permitan validar el correcto funcionamiento de cada módulo de las soluciones, con el fin de verificar que cada módulo funciones de forma correcta. (rendimiento, concurrencia, Pruebas de carga y estrés). Pruebas de funcionalidad: Se realizarán las pruebas de herramientas para garantizar que las soluciones cumplen con los objetivos definidos y especificados, teniendo en consideración los diferentes escenarios de integración con otros aplicativos propios de la procuraduría general de la Nación. Pruebas de vulnerabilidad: Se realizarán las pruebas de seguridad y generación de informe que permitirá identificar las posibles vulnerabilidades del desarrollo de las soluciones propuestas. El desarrollo de la presente fase permitirá crear el ambiente adecuado para la ejecución de las pruebas, que permitirá registrar los resultados de las pruebas realizadas. Se realizan pruebas integrales y/o funcionales con el fin de determinar la correcta operación de las soluciones o si es necesario efectuar cambios sobre alguna inconsistencia presentada por algún error o problemas de ejecución en el sistema desarrollado. Pruebas de Sistemas: Se tendrán en cuenta la realización de pruebas que permitan validar el correcto funcionamiento de cada módulo de las soluciones, con el fin de verificar que cada módulo funciones de forma correcta. (rendimiento, concurrencia, Pruebas de carga y estrés). Pruebas de funcionalidad: Se realizarán las pruebas de herramientas para garantizar que las soluciones cumplen con los objetivos definidos y especificados, teniendo en consideración los diferentes escenarios de integración con otros aplicativos propios de la procuraduría general de la Nación. Pruebas de vulnerabilidad: Se realizarán las pruebas de seguridad y generación de informe que permitirá identificar las posibles vulnerabilidades del desarrollo de las soluciones propuestas. |
| Fecha automática | Goal | Asignación automática de la fecha en los asientos. Asignación automática de la fecha en los asientos. |
| Fecha automática (copy) | Goal | Asignación automática de la fecha en los asientos. Asignación automática de la fecha en los asientos. |
| Filtrar por campos | Goal | Capacidad para filtrar los movimientos devolutivos según campos específicos. Capacidad para filtrar los movimientos devolutivos según campos específicos. |
| Filtrar por campos (copy) | Goal | Capacidad para filtrar los movimientos devolutivos según campos específicos. Capacidad para filtrar los movimientos devolutivos según campos específicos. |
| Firewall BDD | Node | |
| Flujo de trabajo Preventico | Capability | |
| Flujo de trabajo Disciplinar | Capability | |
| Flujo de trabajo Disciplinario. Conciliación v0.9 | Value | |
| Flujo de trabajo Intervención | Capability | |
| Flujo de trabajo Intervención. Conciliación v0.1 (copy) | Value | |
| Flujo de trabajo Preventivo. Conciliación v0.7 | Value | |
| Flujos | Grouping | |
| Funcionalidades de búsqueda | Capability | |
| Funcionalidades de descripción de contenidos | Capability | |
| Funcionario PGN | Business Actor | |
| Funcionario Posesionado | Goal | Registro de información sobre funcionarios en posesión. Registro de información sobre funcionarios en posesión. |
| Funcionario Posesionado (copy) | Goal | Registro de información sobre funcionarios en posesión. Registro de información sobre funcionarios en posesión. |
| Funcionarios Autorización | Business Actor | Verificación que se realiza con la identidad del Servidor público, Contratista, Aprendiz y/o practicante de la entidad, proceso que se lleva a cabo cuando se ingresa al sistema, a la red o a cualquier base de datos.
Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación, que definirá la complejidad para la administración de contraseñas (Conjunto de caracteres variado con minúsculas, mayúsculas y números, entre otros). Verificación que se realiza con la identidad del Servidor público, Contratista, Aprendiz y/o practicante de la entidad, proceso que se lleva a cabo cuando se ingresa al sistema, a la red o a cualquier base de datos. |
| Funcionarios (Nómina) vs Funcionarios (Siaf) | Goal | Comparación y actualización de información de funcionarios almacenada en Siaf con la información de nómina. Comparación y actualización de información de funcionarios almacenada en Siaf con la información de nómina. |
| Funcionarios (Nómina) vs Funcionarios (Siaf) (copy) | Goal | Comparación y actualización de información de funcionarios almacenada en Siaf con la información de nómina. Comparación y actualización de información de funcionarios almacenada en Siaf con la información de nómina. |
| Funcionarios Autenticación | Business Actor | Verificación que se realiza con la identidad del Servidor público, Contratista, Aprendiz y/o practicante de la entidad, proceso que se lleva a cabo cuando se ingresa al sistema, a la red o a cualquier base de datos.
Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación, que definirá la complejidad para la administración de contraseñas (Conjunto de caracteres variado con minúsculas, mayúsculas y números, entre otros). Se deberá permitir para la gestion de usuarios, acciones como (creación, suministros de accesos, asignación de privilegios, revocatoria de accesos, etc), roles y perfiles, grupos de usuarios, asociacion de acciones para cada rol, y la administración exclusiva de los administradores del sistema de Información. Verificación que se realiza con la identidad del Servidor público, Contratista, Aprendiz y/o practicante de la entidad, proceso que se lleva a cabo cuando se ingresa al sistema, a la red o a cualquier base de datos. |
| Función PGN 1 | Application Component | La unidad de cómputo que resulta en la aplicación de una regla de negocio. La unidad de cómputo que resulta en la aplicación de una regla de negocio. |
| Función PGN 2 | Application Component | La unidad de cómputo que resulta en la aplicación de una regla de negocio. La unidad de cómputo que resulta en la aplicación de una regla de negocio. |
| Función negocio | Application Function | |
| Física | Grouping | |
| Físico | Grouping | |
| Gap | Gap | |
| Generar documento | Goal | Creación de documentos relacionados con los movimientos. Creación de documentos relacionados con los movimientos. |
| Generar documento (copy) | Goal | Creación de documentos relacionados con los movimientos. Creación de documentos relacionados con los movimientos. |
| Generar reportes | Goal | Creación de informes y reportes para proporcionar la información solicitada. Creación de informes y reportes para proporcionar la información solicitada. |
| Generar reportes (copy) | Goal | Creación de informes y reportes para proporcionar la información solicitada. Creación de informes y reportes para proporcionar la información solicitada. |
| Gestión alcance tipos de datos y criterios aceptación migración datos | Business Event | |
| Gestión contenidos. Rltría v1.0 | Value | |
| Gestión de flujos. Conciliación 1.0 | Value | |
| Gestión de funcionarios PGN | Business Actor | La autenticacion de usuarios estará enmarcada en en tres factores de autenticación a partir del controlador de Dominio, y el acceso por VPN. La autenticacion de usuarios estará enmarcada en en tres factores de autenticación a partir del controlador de Dominio, y el acceso por VPN. |
| Gestión de instancias (flujos) | Goal | |
| Gestión documental | Goal | |
| Grouping | Grouping | |
| Grouping | Grouping | |
| Grupos (Roles) | Goal | Administrar los roles y permisos dentro del sistema Administrar los roles y permisos dentro del sistema |
| Gráficos | Goal | Generar y presentar gráficos Generar y presentar gráficos |
| Históricos | Goal | Almacenar y consultar históricos dentro del sistema Almacenar y consultar históricos dentro del sistema |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hitos mercado | Value | |
| Hoja ruta aquitectura | Grouping | |
| Hoja ruta del producto | Grouping | |
| Hominis | Data Object | |
| Identidades | Application Service | |
| Idiomas | Constraint | Tener en cuenta el idioma del sitio web, para que en el marco del contexto de ubicación pueda ser interpretado, de acuerdo con el país de ubicación. Tener en cuenta el idioma del sitio web, para que en el marco del contexto de ubicación pueda ser interpretado, de acuerdo con el país de ubicación. |
| Impacto | Assessment | |
| Impacto | Assessment | Excedente de trabajo en del proyecto 078, esfuerzo y presupuesto. Excedente de trabajo en del proyecto 078, esfuerzo y presupuesto. |
| Implementación de sincronización y lectura datos (migrados) | Course Of-Action | La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cada dos semanas. La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cada dos semanas. |
| Indexación | Goal | |
| Informes | Goal | Generar documentos con los informes correspondientes. Generar documentos con los informes correspondientes. |
| Informes de gestión flujos | Goal | |
| Infraestructura SUI | Grouping | Soporte de infraestructura a los componentes del SUI Migración. Servidores y ambientes de cómputo para la ejecución del software base de los componentes misionales del SUI de PGN. Soporte de infraestructura a los componentes del SUI Migración. Servidores y ambientes de cómputo para la ejecución del software base de los componentes misionales del SUI de PGN. |
| Instrumento de cooperación | Goal | Administrar los proyectos de los cooperantes. Administrar los proyectos de los cooperantes. |
| Integración API CMS | Capability | |
| Integración API Dokus | Capability | |
| Integridad | Goal | |
| Integridad | Goal | |
| Interacción SUI - SIM | Application Interaction | Interacción de API SUI con API SIM para el transporte de entidades de negocio. Los tipos de datos que utilizan esta interacción entre aplicaciones son los datos externos al módulo central SUI que los requiera, los datos históricos que están por fuera del móduo SUI migrado, y los datos transaccionales de otros módulos SUI migrados. Interacción de API SUI con API SIM para el transporte de entidades de negocio. Los tipos de datos que utilizan esta interacción entre aplicaciones son los datos externos al módulo central SUI que los requiera, los datos históricos que están por fuera del móduo SUI migrado, y los datos transaccionales de otros módulos SUI migrados. |
| Interfaz de Acceso Proveedores | Application Interface | Interfaz de acceso a los tipos de datos externos al SUI. El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. Interfaz de acceso a los tipos de datos externos al SUI. El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. |
| Interfaz de Acceso Proveedores 2 | Application Interface | Interfaz de acceso a los tipos de datos externos al SUI. El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. Interfaz de acceso a los tipos de datos externos al SUI. El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. |
| Interfaz de Almacenaniento | Application Interface | Interfaz de acceso a los repositorio, base de datos relacionales y no jerárquicas. Tipos de datos transaccionales, internos, del SUI. Interfaz de acceso a los repositorio, base de datos relacionales y no jerárquicas. Tipos de datos transaccionales, internos, del SUI. |
| Interfaz de aplicación (runtime) | Application Interface | Servidor web: Microsoft-IIS/10.0
Marco de Programación: ASP.NET Huellas digitales identificadas: Huella digital SHA-256 “FC:79:06:7E:F5:24:20:50:F1:C0:74:F7:85:56:B9:05:B7:33:A3:2D:44:A0:48” Huella digital SHA1 “8C:48:BD:E2:F5:18:18:C3:85:96:68:44:2E:28:A0:68:08:2F:0A:BE” Servidor web: Microsoft-IIS/10.0 |
| Interfaz de datos 1 | Application Service | |
| Interfaz de datos 2 | Application Service | |
| Interfaz de datos 3 | Application Service | |
| Interoperabilidad | Grouping | |
| Iteración | Work Package | |
| Iteración | Work Package | |
| Iteración | Work Package | |
| Iteración | Work Package | |
| Iteración | Work Package | |
| Iteración 1 | Work Package | |
| Iteración 1 | Work Package | |
| Iteración 1 | Work Package | |
| Iteración 1 | Work Package | |
| Iteración 1 | Work Package | |
| Iteración 1 | Work Package | |
| Iteración 1 | Work Package | |
| Iteración 1 | Work Package | |
| Iteración 1 | Work Package | |
| Iteración 1 | Work Package | |
| Iteración 1 (copy) | Work Package | |
| Iteración 1 (copy) | Work Package | |
| Iteración 1 (copy) | Work Package | |
| Iteración 1 (copy) | Work Package | |
| Iteración 1 (copy) | Work Package | |
| Iteración 1 (copy) | Work Package | |
| Iteración 1 (copy) | Work Package | |
| Iteración 1 (copy) | Work Package | |
| Iteración 2 | Work Package | |
| Iteración 2 | Work Package | |
| Iteración 3 | Work Package | |
| Iteración 3 | Work Package | |
| Iteración 4 | Work Package | |
| Iteración 4 | Work Package | |
| Iteración 5 | Work Package | |
| Iteración 5 | Work Package | |
| Iteración 6 | Work Package | |
| Iteración 6 | Work Package | |
| Iteración 6 | Work Package | |
| Iteración 7 | Work Package | |
| Iteración 7 | Work Package | |
| Iteración 9 | Work Package | |
| Iteración 9 (copy) | Work Package | |
| Key public | Resource | |
| Key public | Resource | |
| Key public | Resource | |
| LDAP | Application Component | Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol). Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol). |
| Lappiz CSM: bin | Application Service | |
| Levantamiento y analisis de requerimientos | Application Component | |
| Login (Doble factor) | Goal | Autenticación de usuario mediante doble factor de seguridad Autenticación de usuario mediante doble factor de seguridad |
| Login (Doble factor) (copy) | Goal | Autenticación de usuario mediante doble factor de seguridad Autenticación de usuario mediante doble factor de seguridad |
| Logs | Application Component | Registro de actividades que permitirá mantener trazabilidad a partir de los registros de auditoría que contenga información de fecha y hora, identificación del registro, tabla afectada, descripción del evento, tipo de evento, usuario que realiza la acción, identificación de sesión y dirección IP del usuario que efectuó la transacción. Registro de actividades que permitirá mantener trazabilidad a partir de los registros de auditoría que contenga información de fecha y hora, identificación del registro, tabla afectada, descripción del evento, tipo de evento, usuario que realiza la acción, identificación de sesión y dirección IP del usuario que efectuó la transacción. |
| Logs de Auditoría. | Application Component | El histórico de transacciones queda registrado en cada tabla donde se guarda la información y una especial llamada HistoryLogs para el tema de auditoría. En los documentos definidos del proyecto se observa la estructura que presenta el log dando cumplimiento al requerimiento de seguridad frente al registro de eventos.
Esto permite tener registro de la tabla afectada, los datos afectados, el registro afectado, el tipo de evento asociado a la transacción, la fecha de la transacción, la dirección IP del origen y el usuario quién realizó la misma. Del mismo modo, cada entidad dentro del sistema cuenta con los atributos relacionados en el json como complemente a la trazabilidad de la información. Se tendrán registros de los ingresos al sistema la aplicación y las actividades realizados por los usuarios. El histórico de transacciones queda registrado en cada tabla donde se guarda la información y una especial llamada HistoryLogs para el tema de auditoría. En los documentos definidos del proyecto se observa la estructura que presenta el log dando cumplimiento al requerimiento de seguridad frente al registro de eventos. Esto permite tener registro de la tabla afectada, los datos afectados, el registro afectado, el tipo de evento asociado a la transacción, la fecha de la transacción, la dirección IP del origen y el usuario quién realizó la misma. Se tendrán registros de los ingresos al sistema la aplicación y las actividades realizados por los usuarios. |
| Lógico | Grouping | |
| Mensaje: JSON | Data Object | |
| Metodología de desarrollo Seguro. | Grouping | |
| Modelo (neg) | Application Component | |
| Modelo entrada | Application Component | |
| Modelo salida | Application Component | |
| Modificar | Business Interaction | Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán Consultar información sobre las diferentes soluciones. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán Consultar información sobre las diferentes soluciones. |
| Modificar | Business Interaction | Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que tendrán acceso a modificar/ Actualizar informacion sobre las diferentes soluciones. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que tendrán acceso a modificar/ Actualizar informacion sobre las diferentes soluciones. |
| Motivadores | Grouping | |
| Motor de búsqueda | Capability | |
| Motor de flujo de trabajo | Capability | |
| Movimiento Consumible | Goal | Registro de movimientos relacionados con elementos consumibles. Registro de movimientos relacionados con elementos consumibles. |
| Movimiento Consumible (copy) | Goal | Registro de movimientos relacionados con elementos consumibles. Registro de movimientos relacionados con elementos consumibles. |
| Movimiento devolutivo | Goal | Registro de movimientos devolutivos. Registro de movimientos devolutivos. |
| Movimiento devolutivo (copy) | Goal | Registro de movimientos devolutivos. Registro de movimientos devolutivos. |
| Módulos Requerimientos de Seguridad | Grouping | |
| Network Firewall/WAF | Node | |
| Office | Application Service | |
| Ofuscar datos | Business Object | Pemitirá enmascarar los datos a nivel de columna, teniendo en cuenta el enmascaramiento dinamico de datos (DDM).
Se podrá utilizar el mecanismo de cifrado a nivel de columna para almacernar los datos confidenciales en formato de cifrado. Para el cifrado de los datos en columna se podrá temer en cuenta las funciones de cifrado (ENCRYPT_AES() y ENCRYPT_TDES(), parametros que se incorporar para cifrar los datos que contengan datos de tipo Varchar, Caracter entre otros. para la proteccion de datos en filas de bases de datos, se tendra en cuenta mediante la instrucción transact-SQL CREATE SECURITY POLICY. Pemitirá enmascarar los datos a nivel de columna, teniendo en cuenta el enmascaramiento dinamico de datos (DDM). |
| Ontológico | Grouping | |
| Organizaciones | Goal | Estructura principal. Estructura principal. |
| Organización cambios arquitectura | Grouping | |
| Organización contenidos. Rltría v0.5 | Value | |
| PGN SIU | Grouping | El objetivo principal de la arquitectura del SUI de la migración es la centralización de los conceptos misionales: concentrar los conceptos misionales en componentes aislados; dejar por fuera de estos componentes misionales todo lo distintos a la misionalidad de la PGN. Los objetivos secundarios de esta arquitectura SUI de la migración son flexibilidad y extensibilidad. Dichos objetivos son independientes. Es decir, estos pueden ser maximizados sin conclifcto entre ellos. El API transaccional construida en Node js con ORM Sequelize cuenta con obligatoriedad de token tipo bearer generado desde Api config (Api security token generado con autenticación de directorio activo o login de usuario
externo) cuenta con un modelo de capas donde primero se encuentra un DTO consistente en estructura de datos y métodos de “check permissions” (un endpoint del api de seguridad para validar privilegios sobre las acciones de la petición en ingreso) luego dependiendo del tipo de transacción se tiene una capa para Lappiz functions, Lappiz Jobs (Tareas programables) y Lappiz model (Generado con base ORM sequelize). Todas las transacciones una vez son validadas en token y permisos, pasan a un tenedor de conexión para modificar las cadenas de conexión en marcha y saber que usuario de bd va a efectuar la operación y con qué privilegios. Todas las peticiones entran en un modelo natural de node js compuesto por un Event queue y un evento Loop; estas peticiones se procesan en la base de datos y todas las excepciones controladas se registran en un log de errores en formato txt con las especificaciones y devolviendo errores controlados con protocolos HTTPs al Runtime (front de SUI). El objetivo principal de la arquitectura del SUI de la migración es la centralización de los conceptos misionales: concentrar los conceptos misionales en componentes aislados; dejar por fuera de estos componentes misionales todo lo distintos a la misionalidad de la PGN. Los objetivos secundarios de esta arquitectura SUI de la migración son flexibilidad y extensibilidad. Dichos objetivos son independientes. Es decir, estos pueden ser maximizados sin conclifcto entre ellos. El API transaccional construida en Node js con ORM Sequelize cuenta con obligatoriedad de token tipo bearer generado desde Api config (Api security token generado con autenticación de directorio activo o login de usuario |
| Panel de control flujos | Capability | |
| Patrón de Diseño Línea Base SUI PGN | Grouping | |
| Patrón de Diseño Migración SUI PGN | Grouping | |
| Persistencia | Application Collaboration | |
| Persistencia <<i>> | Application Interface | |
| Planes administrar | Goal | Administrar el plan estratégico institucional. Administrar el plan estratégico institucional. |
| Planes asociar | Goal | Asociar recursos, presupuesto. Asociar recursos, presupuesto. |
| Planes generar | Goal | Generar planes estratégicos institucionales y asociar los planes de acción preventivos. Generar planes estratégicos institucionales y asociar los planes de acción preventivos. |
| Portafolio | Goal | Gestionar el portafolio de todos los proyectos de la entidad. Gestionar el portafolio de todos los proyectos de la entidad. |
| Portales | Grouping | Submódulo de portales internos de la PGN a donde llega el SUI. Interfaz web que usa al SUI para llegar a direcciones y subdirecciones de la PGN. La plataforma principal de portales en este contexto es Sharepoint de Microsoft. Submódulo de portales internos de la PGN a donde llega el SUI. Interfaz web que usa al SUI para llegar a direcciones y subdirecciones de la PGN. La plataforma principal de portales en este contexto es Sharepoint de Microsoft. |
| Presentación | Grouping | Submódulo de presentación del SUI. interfaz gráfica, interfaz web visible a los usuarios clientes y funcionarios de la PGN. Submódulo de presentación del SUI. interfaz gráfica, interfaz web visible a los usuarios clientes y funcionarios de la PGN. |
| Procesamiento de lotes PGN | Application Process | Los procesos de lotes, que requieren volumenes de datos altos, deben hacer parte de la arquitectura de datos del SUI. Los procesos de lotes, que requieren volumenes de datos altos, deben hacer parte de la arquitectura de datos del SUI. |
| Procesar | Business Interaction | Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán inactivar información sobre los diferentes sistemas de información. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán inactivar información sobre los diferentes sistemas de información. |
| Procesar | Business Interaction | Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran inactivar información sobre los diferentes sistemas de información. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran inactivar información sobre los diferentes sistemas de información. |
| Proceso de organización de contenidos | Capability | |
| Proceso de recolección de contenidos | Capability | |
| Proceso de sincronización automática de contenidos | Capability | |
| Proveedores contenidos | Application Service | |
| Pruebas de seguridad (Open Web Application Securityu Project) | Business Process | |
| Publicar contenidos | Capability | |
| Puerto datos 1 | Application Component | |
| Puerto datos 2 | Application Component | |
| Punto acceso público | Application Interface | URL tipo C HTTP URL tipo C |
| RQR. Administrativos | Requirement | |
| RQR. Funcionales | Requirement | |
| RQR. Ingeniería | Requirement | |
| RQR. Negocio | Requirement | |
| RQR. Seguridad | Requirement | Requerimientos de seguridad, SUI, Migración, en aspectos de comunicación, autenticación, autorización y (manejo de) sesiones. Requerimientos de seguridad, SUI, Migración, en aspectos de comunicación, autenticación, autorización y (manejo de) sesiones. |
| RQRSEG1 | Requirement | 1. Las soluciones deben dar cumplimiento a las políticas institucionales del sistema de gestión de seguridad de la información establecidas por la entidad que busca garantizar la confidencialidad, integridad y disponibilidad de la información que se genera, procesa, almacena y/o transmite en los sistemas de Información de la Entidad.
|
| RQRSEG10 | Requirement | 1. Debe incluir un mecanismo de cifrado de los datos que se transportan entre los diferentes componentes tecnológicos y los datos sensibles de la base de datos que representen un alto nivel de confidencialidad.
|
| RQRSEG12 | Requirement | 1. Debe contemplar el cumplimiento de la normatividad vigente en cuanto a protección de datos personales y debe permitir el manejo de excepciones.
|
| RQRSEG13 | Requirement | 1. Para los casos que aplique se debe permitir el manejo de certificados y/o firmas digitales en los documentos que así se definan para efectos de aprobación y digitalización.
|
| RQRSEG15 | Requirement | 1. Debe funcionar sobre protocolo SSL (certificados internos de la entidad cuando los sistemas de información sean internas y certificados validos públicamente cuando los sistemas de información estén expuestas a internet).
|
| RQRSEG16 | Requirement | 1. Debe entregar un procedimiento para el respaldo de la información de acuerdo con las necesidades de la entidad.
|
| RQRSEG17 | Requirement | 1. Debe incluir uso de criptografía para transacciones y/o campos sensibles según lo indiquen las normas vigentes y las necesidades específicas del negocio de acuerdo como lo determine la entidad.
|
| RQRSEG18 | Requirement | "1. Debe contemplar un modelo de datos que garantice base de datos única para evitar que se pueda presentar duplicidad de información. " "1. Debe contemplar un modelo de datos que garantice base de datos única para evitar que se pueda presentar duplicidad de información. " |
| RQRSEG18 | Requirement | 1. Debe contemplar un modelo de datos que garantice base de datos única para evitar que se pueda presentar duplicidad de información.,id-d1a6b80e7a6c4538b922f333f4d7ec7a,requirement
RQRSEG11,"1. A nivel de la base de datos debe poder definirse reglas de validación de integridad de datos (unicidad, referencial y negocio).
|
| RQRSEG19 | Requirement | 1. En la información confidencial solo puede ser consultada por los perfiles autorizados e igualmente restringir documentos de consulta según los privilegios o permisos asociados.
|
| RQRSEG2 | Requirement | 1. Las soluciones de automatización de procesos a implementar deben permitir la Gestión de Seguridad de Usuarios, grupos de usuarios y asignación de Roles y perfiles de usuarios, permitiendo asociar las acciones disponibles en la solución con respecto a roles de usuario, permitiendo parametrizar las funcionalidades que cada actor puede usar en la solución.
|
| RQRSEG21 | Requirement | 1. Debe cerrar las transacciones luego de máximo 10 minutos de inactividad. """
|
| RQRSEG22 | Requirement | 1. Debe incluir controles de bloqueo de cuenta después de un máximo de 5 intentos erróneos a fin de evitar ataques de fuerza bruta.
|
| RQRSEG24 | Requirement | 1. Debe cumplir con todos los lineamientos de desarrollo seguro establecidos en The OWASP Foundation recomendados en la “Guía de desarrollo OWASP” y “OWAS Cheat Sheet
|
| RQRSEG25 | Requirement | "1. Debe incluir un mecanismo de cifrado de los datos que se transportan entre los diferentes componentes tecnológicos y los datos sensibles de la base de datos que representen un alto nivel de confidencialidad." "1. Debe incluir un mecanismo de cifrado de los datos que se transportan entre los diferentes componentes tecnológicos y los datos sensibles de la base de datos que representen un alto nivel de confidencialidad." |
| RQRSEG26 | Requirement | "1. Para los casos que aplique se debe permitir el manejo de certificados o firmas digitales en los documentos que así se definan para efectos de aprobación y digitalización. " "1. Para los casos que aplique se debe permitir el manejo de certificados o firmas digitales en los documentos que así se definan para efectos de aprobación y digitalización. " |
| RQRSEG27 | Requirement | "1. Debe contemplar las prácticas de desarrollo seguro de aplicaciones y/o implementación segura de productos, para su naturaleza Web based. " "1. Debe contemplar las prácticas de desarrollo seguro de aplicaciones y/o implementación segura de productos, para su naturaleza Web based. " |
| RQRSEG28 | Requirement | "1. A nivel de la base de datos debe poder definirse reglas de validación de integridad de datos (unicidad, referencial y negocio). " "1. A nivel de la base de datos debe poder definirse reglas de validación de integridad de datos (unicidad, referencial y negocio). " |
| RQRSEG29 | Requirement | "1. Debe evidenciar el resultado positivo frente apruebas de ethical hacking, análisis de vulnerabilidades, carga, estrés y desempeño antes de la puesta en operación de acuerdo con los lineamientos de la entidad. " "1. Debe evidenciar el resultado positivo frente apruebas de ethical hacking, análisis de vulnerabilidades, carga, estrés y desempeño antes de la puesta en operación de acuerdo con los lineamientos de la entidad. " |
| RQRSEG3 | Requirement | 1. Un usuario puede estar asociado a uno o más roles, de tal manera que los menús de navegación de la solución se muestran o despliegan dependiendo de las acciones asociadas a cada rol de usuario, permitiendo así que cuando el usuario es autenticado correctamente, la solución verifica los roles que tiene activos para otorgarle únicamente las acciones autorizadas.
|
| RQRSEG4 | Requirement | 1. El diseño de la solución debe definir los criterios necesarios para asegurar la trazabilidad y auditoría sobre las acciones de creación, actualización, modificación o borrado de los componentes de información, de tal manera que la solución debe permitirle al administrador de la solución parametrizar las tablas y eventos que pueden auditarse.
|
| RQRSEG5 | Requirement | 1. Las soluciones deben tener en cuenta mecanismos que aseguren el registro histórico para poder mantener la trazabilidad de las acciones realizadas por los usuarios, contemplando el registro de auditoría que contiene información de fecha y hora, identificación del registro, tabla afectada, descripción del evento, tipo de evento, usuario que realiza la acción, identificación de sesión y dirección IP del usuario que efectuó la transacción.
|
| RQRSEG6 | Requirement | 1. La solución debe proveer una consulta que permita a un usuario con los privilegios asignados, consultar los registros de auditoría, aplicando criterios de filtro (usuario, maquina, rango de fechas y tipo de operación).
|
| RQRSEG7 | Requirement | 1. Las soluciones deben integrarse con LDAP – (Lightweight Directory Access Protocol) para los procesos de inicio de sesión y autenticación. La solución debe soportar la integración Nativa con Active Directory de Microsoft. Para usuarios externos el mecanismo de autorización, autenticación y acceso será controlado a través del modelo de seguridad de la solución (no habrá autenticación para usuarios externos).
|
| RQRSEG8 | Requirement | 1. Las soluciones deben cumplir con los lineamientos de seguridad relacionados a su utilización a través de redes públicas y privadas, garantizando la confidencialidad e integridad de la información y acceso a ella.
|
| RQRSEG9 | Requirement | 1. Debe evidenciar que, a través de pruebas de vulnerabilidad, garantiza la seguridad de la información. Estas pruebas deben suministrar evidencia de que se usaron umbrales de seguridad para establecer niveles mínimos aceptables de calidad de la seguridad y de la privacidad.
|
| RSG1. Estrategia CMS central | Constraint | Establecer desde el principio el gestor de contenidos compartido que los módulos del SUI migrados van a usar. Establecer desde el principio el gestor de contenidos compartido que los módulos del SUI migrados van a usar. |
| RSG10. Validación decisiones de arquitectura | Constraint | Discutir la arquitectura de referencia de SUI Migración PGN. La arquitectura de referencia SUI informa de todas las fortalezas y consideraciones estructurales y de sistema, como extensibilidad, rendimiento y seguridad, que regirán a todos los módulos del SUI migrado. Discutir la arquitectura de referencia de SUI Migración PGN. La arquitectura de referencia SUI informa de todas las fortalezas y consideraciones estructurales y de sistema, como extensibilidad, rendimiento y seguridad, que regirán a todos los módulos del SUI migrado. |
| RSG11. Estrategias de Migración de datos | Constraint | Discutir el alcance y los recursos para la correcta migración de datos incluidas en contrato 078, Migración Funcional SIU en atención al numeral 5.6 del anexo técnico del proyecto. | 5.6 MIGRACIÓN DE DATOS | Dentro del alcance de las actividades a desarrollar, el proveedor debe generar los mecanismos adecuados para hacer migración de la información que se encuentre en los sistemas actuales y que, por evolución de este, tenga datos relevantes que deban ser migrados a los ambientes y/o sistemas de información productos de la fábrica. | | Para este servicio el proveedor debe disponer del personal idóneo y las herramientas necesarias para hacer efectiva las actividades de migración de datos, utilizando las mejores prácticas de Extracción-Transformación-Carga (ETL) y protocolos de control de versiones robustos. Esta labor debe ser coordinada con las personas de la entidad que sean designadas por la Oficina de Tecnología, Innovación y Transformación Digital. Discutir el alcance y los recursos para la correcta migración de datos incluidas en contrato 078, Migración Funcional SIU en atención al numeral 5.6 del anexo técnico del proyecto. | 5.6 MIGRACIÓN DE DATOS |
| RSG12. Arquitectura de almacenamiento y distribución de datos SIU | Constraint | Definir la opción de organización y distribución de los almacenes de datos del SIU. opc1. Dispositivo físico/virtual (nodo, servidor, y esquema de base de datos) único, central, a todos los módulos del SIU. opc2. Dispositivos virtuales autónomos por dominio de negocio: relatoría, inventario, información estratégica, intercomunicados. Definir la opción de organización y distribución de los almacenes de datos del SIU. opc1. Dispositivo físico/virtual (nodo, servidor, y esquema de base de datos) único, central, a todos los módulos del SIU. opc2. Dispositivos virtuales autónomos por dominio de negocio: relatoría, inventario, información estratégica, intercomunicados. |
| RSG13. Sistema de autenticación híbrido | Constraint | Definir la estrategia de autenticación del SIU migrado (aplicable a todos los módulos del SIU migrado). opc1. Híbrida: integrado, directorio empresarial (LDAP), y servicios de autenticación de confianza: Office 365 de PGN. opc2. Servicio de autenticación de confianza: Office 365 de PGN. Definir la estrategia de autenticación del SIU migrado (aplicable a todos los módulos del SIU migrado). opc1. Híbrida: integrado, directorio empresarial (LDAP), y servicios de autenticación de confianza: Office 365 de PGN. opc2. Servicio de autenticación de confianza: Office 365 de PGN. |
| RSG2. Motor de búsqueda compartido | Constraint | Establecer desde el principio el motor de búsqueda de contenidos compartido para los módulos del SUI migrados. Establecer desde el principio el motor de búsqueda de contenidos compartido para los módulos del SUI migrados. |
| RSG3. Estatego como BI | Constraint | Definir la arquitectura de Estratego migrado: puede ser una solución de BI simple, o puede ser una aplicación web tradicional. Definir la arquitectura de Estratego migrado: puede ser una solución de BI simple, o puede ser una aplicación web tradicional. |
| RSG4. Conciliación y gestión documental (Doku) | Constraint | Definir la ubicación de los componentes misionales de Conciliación Administrativa (SIU). Debe estar fuera de Doku. Definir la ubicación de los componentes misionales de Conciliación Administrativa (SIU). Debe estar fuera de Doku. |
| RSG5. Gestión de sesiones / caducidad | Constraint | Establecer desde el principio el motor de búsqueda de conteidos compartido para los módulos del SUI migrados. Establecer desde el principio el motor de búsqueda de conteidos compartido para los módulos del SUI migrados. |
| RSG6. Componentes de negocio | Constraint | Incluir el esfuerzo de creación de componentes estructurales y comunes a los módulos del SUI migrado requeridos por la arquitectura de referencia SUI. Algunos componentes requeridos son: * Administración de autorizaciones (integrado con el directorio PGN) * Motor de flujos de trabajo para diseño y organización del trabajo (Conciliación) * Componente de ruteo de documentos (Relatoría) Incluir el esfuerzo de creación de componentes estructurales y comunes a los módulos del SUI migrado requeridos por la arquitectura de referencia SUI. Algunos componentes requeridos son:
|
| RSG7. Asignación de roles y permisos de Acceso | Constraint | RSG7. Asignación de roles y permisos de Acceso. Los riesgos de autenticación como el Single Sign On (SSO), permite que si las credenciales de usuario se ven comprometidas, pueden dar permiso a un atacante acceder a todos o la mayoría de recursos y aplicaciones en la red. Se ha propuesto controlar los accesos a partir de la documentación que identifica la metodología de clasificación y gestión de usuarios roles y procesos de autenticación, a partir del control de acceso basado en roles RBAC (Identidades y autenticación), que permite tener una reacción más oportuna para controlar los accesos a diferentes módulos de los diferentes sistemas de Información. Los inicios de sesión de los usuarios asociados a cuenta de dominio de Active Directory deben tener en cuenta la asignación de roles de ingreso al servidor o roles de ingreso al motor de bases de datos. Las cuentas de usuario no deben ser creadas de administrador local (administrador), es una puerta de entrada para los ataques de fuerza bruta.
RSG7. Asignación de roles y permisos de Acceso. Los riesgos de autenticación como el Single Sign On (SSO), permite que si las credenciales de usuario se ven comprometidas, pueden dar permiso a un atacante acceder a todos o la mayoría de recursos y aplicaciones en la red. Se ha propuesto controlar los accesos a partir de la documentación que identifica la metodología de clasificación y gestión de usuarios roles y procesos de autenticación, a partir del control de acceso basado en roles RBAC (Identidades y autenticación), que permite tener una reacción más oportuna para controlar los accesos a diferentes módulos de los diferentes sistemas de Información. Los inicios de sesión de los usuarios asociados a cuenta de dominio de Active Directory deben tener en cuenta la asignación de roles de ingreso al servidor o roles de ingreso al motor de bases de datos. Las cuentas de usuario no deben ser creadas de administrador local (administrador), es una puerta de entrada para los ataques de fuerza bruta. |
| RSG8. Intentos de accesos no autorizados | Constraint | RSG8. Intentos de accesos no autorizados. Los intentos no autorizados son una de las técnicas más comunes utilizadas en la actualidad, los diferentes tipos de amenazas de intrusiones SQL Injections, Denegaciones de Servicios, riesgos de Ransomware, Ingeniería social, malware y otras amenazas, permite que se proponga implementación de soluciones de Seguridad perimetral a partir de la implementación de WAF para controlar las peticiones externas y evaluación de vulnerabilidades y escaneo para conocer puertos abiertos y establecer medidas.
RSG8. Intentos de accesos no autorizados. Los intentos no autorizados son una de las técnicas más comunes utilizadas en la actualidad, los diferentes tipos de amenazas de intrusiones SQL Injections, Denegaciones de Servicios, riesgos de Ransomware, Ingeniería social, malware y otras amenazas, permite que se proponga implementación de soluciones de Seguridad perimetral a partir de la implementación de WAF para controlar las peticiones externas y evaluación de vulnerabilidades y escaneo para conocer puertos abiertos y establecer medidas. |
| RSG9. Alteración de datos negocio | Constraint | RSG9. Alteración de datos almacenados en Base de Datos.
Se deberán asignar usuarios para la conexión de cada base de datos. Se debe proporcionar seguridad a nivel de filas y columnas (ofuscamiento) para proteger los datos confidenciales en el nivel de columnas y filas RLS ((seguridad de nivel de fila). Algunos de los métodos y características que se deben tener en cuenta a implementar es a partir del Alway encrypted, para cifrar los datos que se encuentran almacenados. RSG9. Alteración de datos almacenados en Base de Datos. |
| Recolección | Goal | |
| Registrar | Business Interaction | Permitirá definir los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán registrar información sobre las diferentes soluciones. Permitirá definir los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán registrar información sobre las diferentes soluciones. |
| Registrar | Business Interaction | Permitirá definir los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran registrar informacion sobre las diferentes soluciones. Permitirá definir los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran registrar informacion sobre las diferentes soluciones. |
| Reglas negocio | Application Function | |
| Reporte flujos de trabajo | Capability | |
| Reportes | Goal | Generar reportes y exportarlos en diferentes tipos de archivo. Generar reportes y exportarlos en diferentes tipos de archivo. |
| Requiere MFA * | Application Component | Se deberá incorporar el 2FA para los accesos a la informacion que reposa en el SharePoint, que permita a los usuarios iniciar sesión de forma segura a través del uso de sus dispositivos móviles. Se deberá incorporar el 2FA para los accesos a la informacion que reposa en el SharePoint, que permita a los usuarios iniciar sesión de forma segura a través del uso de sus dispositivos móviles. |
| Requiere inicio de sesión. | Application Component | Presenta el formulario de inicio de sesión al usuario final que enviará la solicitud por medio del método POST, que envia datos de información al servidor. para que el servidor los agregue a su base de datos. Presenta el formulario de inicio de sesión al usuario final que enviará la solicitud por medio del método POST, que envia datos de información al servidor. para que el servidor los agregue a su base de datos. |
| Resultado | Application Function | |
| Retorno | Application Function | |
| Riesgos Técnicos | Grouping | |
| Riesgos Técnicos Migración Funcional SUI (078) | Constraint | Conjunto de riesgos técnicos y arquitectura. Proyecto Migración SUI 2023, PGN. Conjunto de riesgos técnicos y arquitectura. Proyecto Migración SUI 2023, PGN. |
| Roles | Business Role | Se definirán los roles y perfiles para acceder a los diferentes módulos de las soluciones desarrolladas. Se definirán los roles y perfiles para acceder a los diferentes módulos de las soluciones desarrolladas. |
| Roles | Business Role | |
| Roles de Key Vault | Business Object | |
| Scannig port | Resource | Se realiza verificación y comprobación de puertos y puertas traseras cerradas, por lo cual se ejecuta el protocolo telnet, que sirve verificar la entrada a los servidores por cualquier puerto que este abierto que no tenga las protecciones de seguridad adecuadas. Se realiza verificación y comprobación de puertos y puertas traseras cerradas, por lo cual se ejecuta el protocolo telnet, que sirve verificar la entrada a los servidores por cualquier puerto que este abierto que no tenga las protecciones de seguridad adecuadas. |
| Security Administrator | Business Actor | La autenticacion de usuarios estará enmarcada en en tres factores de autenticación:
control de acceso basado en roles (RBAC), mecanismo de control de acceso que define los roles y los privilegios para determinar si a un usuario se le debe dar acceso a un recurso. Conexión de accecso por DA de Azure: Servicio de administración de acceso e identidades basado en la nube. Red Privada Virtual de Azure: bloque de compilación fundamental para las redes privadas en Azure La autenticacion de usuarios estará enmarcada en en tres factores de autenticación: |
| Seguridad | Grouping | |
| Seguridad | Application Component | |
| Seguridad. Rltría v0.9 | Value | |
| Servicios de aplicación | Grouping | Submódulo de servicios utilitarios que sirven al SUI. Servicios variados que cumplen roles facilitadores de las actividades misionales del SUI. Ejemplos de estos servicios son los de gestión documental, implementado por Doku en el contexto de PGN. Submódulo de servicios utilitarios que sirven al SUI. Servicios variados que cumplen roles facilitadores de las actividades misionales del SUI. Ejemplos de estos servicios son los de gestión documental, implementado por Doku en el contexto de PGN. |
| Servidor BDD App | Node | Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz. Discos SO C: 126 GB, Backup E: 511 GB, SQL Data F: 510 GB, SQL Log G: 510 GB, TempDB G: 63.6 GB. Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz. Discos SO C: 126 GB, Backup E: 511 GB, SQL Data F: 510 GB, SQL Log G: 510 GB, TempDB G: 63.6 GB. |
| Servidor BDD App (copy) | Node | Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz Discos SO C: 126 GB, Backup E: 511 GB, SQL Data F: 510 GB, SQL Log G: 510 GB, TempDB G: 63.6 GB. Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz |
| Servidor BDD App (copy) | Node | Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz Discos SO C: 126 GB, Backup E: 511 GB, SQL Data F: 510 GB, SQL Log G: 510 GB, TempDB G: 63.6 GB. Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz |
| Servidor BDD App (copy) | Node | Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz Discos SO C: 126 GB, Backup E: 511 GB, SQL Data F: 510 GB, SQL Log G: 510 GB, TempDB G: 63.6 GB. Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz |
| Servidor BDD Config | Node | Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz. Discos SO C: 80 GB, Backup E: 250 GB, SQL Data F: 250 GB, SQL Log G: 250 GB, TempDB G: 30 GB. Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz. Discos SO C: 80 GB, Backup E: 250 GB, SQL Data F: 250 GB, SQL Log G: 250 GB, TempDB G: 30 GB. |
| Servidor Web App | Node | Windows Server 2019 Standard o Datacenter x64. Nombre físico. IP LAN. IP Pública. Windows Server 2019 Standard or Datacenter x64. RAM 8 GB. CPU 64 Bits. 4 Cores de 2 Ghz. Discos SO C: 126 GB. SO D: 16 GB. Windows Server 2019 Standard o Datacenter x64. Nombre físico. IP LAN. IP Pública. Windows Server 2019 Standard or Datacenter x64. RAM 8 GB. CPU 64 Bits. 4 Cores de 2 Ghz. Discos SO C: 126 GB. SO D: 16 GB. |
| Servidor Web Canales | Node | Windows Server 2019 Standard o Datacenter x64. Nombre físico. IP LAN. IP Pública. Windows Server 2019 Standard or Datacenter x64. RAM 8 GB. CPU 64 Bits. 4 Cores de 2 Ghz. Discos SO C: 126 GB. SO D: 16 GB. Windows Server 2019 Standard o Datacenter x64. Nombre físico. IP LAN. IP Pública. Windows Server 2019 Standard or Datacenter x64. RAM 8 GB. CPU 64 Bits. 4 Cores de 2 Ghz. Discos SO C: 126 GB. SO D: 16 GB. |
| Servidor aplicaciones Sharepoint | Application Component | |
| Servidor datos Sharepoint | Application Component | |
| Servidor público, Contratistas, Practicantes y/o aprendices. | Business Actor | Persona natural que hacee parte la Procuraduría General de la Nación. Persona natural que hacee parte la Procuraduría General de la Nación. |
| Servidor web Aplicaciones | Node | |
| Servidor web Sharepoint | Application Component | |
| Servidores Públicos, Contratistas, Practucantes, y/o Aprendices. | Business Actor | |
| Sincronización (actualizcn) | Goal | |
| Sincronización con Homminis | Goal | Sincronización de datos con el sistema Homminis. Sincronización de datos con el sistema Homminis. |
| Sincronización con Homminis (copy) | Goal | Sincronización de datos con el sistema Homminis. Sincronización de datos con el sistema Homminis. |
| Sistema de Seguridad (LDAP) 1 | Node | Sistema de Seguridad (LDAP) 1. Control de acceso internet,
La autenticación podrá estar integrada con el directorio activo, a partir de la generación de codigo para ek ingreso con 2FA, que podrá generar un código la plataforma de correo corporativo, el cual solicitará el codigo de autenticacion y una vez ingreado podrá redirigir al sitio. Sistema de Seguridad (LDAP) 1. Control de acceso internet, |
| Sistema de Seguridad (LDAP) 2 | Node | Sistema de Seguridad (LDAP) 2. Control de acceso internet,
La solución se podra integrar con el directorio activo, a partir de la generación del 2FA, que podrá generar un codigo por desde la plataforma de office 365, el cual solicitará el codigo de autenticacion y una vez ingreado podrá acceder al sitio. Sistema de Seguridad (LDAP) 2. Control de acceso internet, |
| Sistema de Seguridad (LDAP) Control de acceso. | Node | Sistema de autenticación del directorio activo. Sistema de autenticación del directorio activo. |
| Supervisor contrato 078-2023 | Stakeholder | |
| TI | Grouping | |
| Tecnología | Grouping | |
| Tiempo | Gap | |
| Trabajo de despliegue lappiz.com | Technology Process | |
| Trabajo de despliegue: yaml | Technology Process | |
| Trabajo de integración lappiz.com | Technology Process | |
| Trabajo de integración: yaml | Technology Process | |
| Transacciones | Application Component | |
| Usabilidad web | Goal | |
| Usuarios | Goal | Administrar los usuarios del sistema Administrar los usuarios del sistema |
| Utilitario | Application Component | |
| Validación entrada | Application Function | |
| Validación de autenticación | Application Component | Autenticación:
Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán que realizar las diferentes validaciones para el acceso a las soluciones desarrolladas. Características de contraseñas: Las contraseñas deberán exigir características especiales como mínimo ocho (8) caracteres, números, símbolos, letras mayúsculas y minúsculas. La aplicación al estar integrada con el directorio activo deberá validar las características requeridas, estará en la capacidad de aceptar o rechazar la contraseña. Bloqueo de contraseña: El sistema incluirá controles de bloqueo de cuenta después de un máximo de cinco (5) intentos errados, con el fin de evitar ataques por fuerza bruta. Como la aplicación estará integrada con el directorio activo, este será encargado de definir los números de intentos permitidos antes de bloquear la contraseña de los usuarios. Cierre de Sesión Después de diez (10) minutos de inactividad el sistema deberá cerrar la sesión de trabajo. Autenticación: Características de contraseñas: Bloqueo de contraseña: Cierre de Sesión |
| Validación negocio | Application Function | |
| Verificación / consistencia | Application Function | |
| Vista CRUD | Goal | Interfaz para crear, leer, actualizar y eliminar registros en el almacén. Interfaz para crear, leer, actualizar y eliminar registros en el almacén. |
| Vista CRUD (copy) | Goal | Interfaz para crear, leer, actualizar y eliminar registros en el almacén. Interfaz para crear, leer, actualizar y eliminar registros en el almacén. |
| Vista formulario personalizada | Goal | Personalización de formularios para la creación de asientos dependiendo del almacén. Personalización de formularios para la creación de asientos dependiendo del almacén. |
| Vista formulario personalizada (copy) | Goal | Personalización de formularios para la creación de asientos dependiendo del almacén. Personalización de formularios para la creación de asientos dependiendo del almacén. |
| Vista móvil | Application Component | |
| Vista tipo formulario personalizada | Goal | Personalización de formularios para ingresar datos relacionados con los asientos. Personalización de formularios para ingresar datos relacionados con los asientos. |
| Vista tipo formulario personalizada (copy) | Goal | Personalización de formularios para ingresar datos relacionados con los asientos. Personalización de formularios para ingresar datos relacionados con los asientos. |
| Vista tipo lista personalizada | Goal | Visualización personalizada en forma de lista con filtros por campos específicos. Visualización personalizada en forma de lista con filtros por campos específicos. |
| Vista tipo lista personalizada (copy) | Goal | Visualización personalizada en forma de lista con filtros por campos específicos. Visualización personalizada en forma de lista con filtros por campos específicos. |
| Vista web | Application Component | |
| WAF | Node | El WAF es la medida de implementacion del muro de protección (firewall) de Aplicaciones WEB del SUI necesario para el control de las peticiones realizadas desde fuera del perímetro de red y hacia los sistemas de Informacion de la PGN. El WAF es la medida de implementacion del muro de protección (firewall) de Aplicaciones WEB del SUI necesario para el control de las peticiones realizadas desde fuera del perímetro de red y hacia los sistemas de Informacion de la PGN. |
| WAF Web Aplication firewall | Node | |
| cc:Administración | Application Collaboration | |
| cc:Administración 2 | Application Collaboration | |
| cc:Administración 3 | Application Collaboration | |
| cc:Administración N | Application Collaboration | |
| cc:Almacenamiento | Application Collaboration | Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. |
| cc:Almacenamiento 2 | Application Collaboration | Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. |
| cc:Almacenamiento 3 | Application Collaboration | Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. |
| cc:Almacenamiento N | Application Collaboration | Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. |
| cc:PGN SUI (módulo central) | Application Collaboration | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. |
| cc:PGN SUI (módulo central) 2 | Application Collaboration | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. |
| cc:PGN SUI (módulo central) 3 | Application Collaboration | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. |
| cc:PGN SUI (módulo central) N | Application Collaboration | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. |
| cc:Portales y canales | Application Collaboration | Submódulo de portales internos de la PGN a donde llega el SUI. Interfaz web que usa al SUI para llegar a direcciones y subdirecciones de la PGN. La plataforma principal de portales en este contexto es SharePoint de Microsoft. Submódulo de portales internos de la PGN a donde llega el SUI. Interfaz web que usa al SUI para llegar a direcciones y subdirecciones de la PGN. La plataforma principal de portales en este contexto es SharePoint de Microsoft. |
| cc:Presentación | Application Collaboration | Submódulo de presentación del SUI. interfaz gráfica, interfaz web visible a los usuarios clientes y funcionarios de la PGN. Submódulo de presentación del SUI. interfaz gráfica, interfaz web visible a los usuarios clientes y funcionarios de la PGN. |
| cc:Servicios de aplicación | Application Collaboration | Submódulo de servicios utilitarios que sirven al SUI. Servicios variados que cumplen roles facilitadores de las actividades misionales del SUI. Ejemplos de estos servicios son los de gestión documental, implementado por Doku en el contexto de PGN. Submódulo de servicios utilitarios que sirven al SUI. Servicios variados que cumplen roles facilitadores de las actividades misionales del SUI. Ejemplos de estos servicios son los de gestión documental, implementado por Doku en el contexto de PGN. |
| interfaz | Application Interface | |
| interfaz | Application Interface | |
| interfaz | Application Interface | |
| interfaz | Application Interface | |
| interfaz | Application Interface | |
| rel.Iteración 1 | Work Package | |
| www pgn com | Technology Interface | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas | Capability | |
| Épicas (copy) | Capability | |
| Épicas (copy) | Capability | |
| Épicas (copy) | Capability | |
| Épicas (copy) | Capability | |
| Épicas (copy) | Capability | |
| Épicas (copy) | Capability | |
| Épicas (copy) | Capability | |
| Épicas (copy) | Capability | |
| Épicas (copy) (copy) (copy) (copy) | Capability | |
| Épicas (copy) (copy) (copy) (copy) (copy) | Capability |
| Name | Type | Source | Target | Documentation |
|---|---|---|---|---|
| Triggering Relationship | Conceptual | Físico | ||
| Triggering Relationship | Físico | Lógico | ||
| Triggering Relationship | Diccionario | Flujos | ||
| Triggering Relationship | Flujos | Ontológico | ||
| Triggering Relationship | TI | Especificaciones | ||
| Flow Relationship | Patrón de Diseño Línea Base SUI PGN | Riesgos Técnicos | ||
| Flow Relationship | Patrón de Diseño Migración SUI PGN | Organización cambios arquitectura | ||
| Flow Relationship | Organización cambios arquitectura | Arquitectura de Seguridad, SUI Migración | ||
| Triggering Relationship | Arquitectura de Seguridad, SUI Migración | Análisis de Productos | ||
| Flow Relationship | Riesgos Técnicos | Patrón de Diseño Migración SUI PGN | ||
| Triggering Relationship | Contexto | Física | ||
| Triggering Relationship | Física | Motivadores | ||
| Triggering Relationship | Motivadores | Interoperabilidad | ||
| Triggering Relationship | Interoperabilidad | Seguridad | ||
| Triggering Relationship | Seguridad | Componentes | ||
| Triggering Relationship | Componentes | CI | ||
| Triggering Relationship | CI | Tecnología | ||
| Triggering Relationship | Tecnología | Módulos Requerimientos de Seguridad | ||
| Assignment Relationship | Application Collaboration | Interfaz de datos 1 | ||
| Assignment Relationship | Application Collaboration | Interfaz de datos 2 | ||
| Aggregation Relationship | Application Collaboration | App | ||
| Aggregation Relationship | Application Collaboration | Config | ||
| Association Relationship | App | Config | ||
| Association Relationship | App | Interfaz de datos 1 | ||
| Association Relationship | Config | Interfaz de datos 2 | ||
| Association Relationship | Punto acceso público | App PGN Móvil | ||
| Association Relationship | Punto acceso público | App PGN Web | ||
| Association Relationship | Application Service (NLB) | App PGN Web | ||
| Association Relationship | Application Service (NLB) | App PGN Móvil | ||
| Association Relationship | Application Service (NLB) | Application Collaboration | ||
| Association Relationship | Application Collaboration | Communication Network (LAN) | ||
| Association Relationship | Application Collaboration | Communication Network (internet) | ||
| Aggregation Relationship | Communication Network (LAN) | Servidor BDD Config | ||
| Aggregation Relationship | Communication Network (LAN) | Servidor BDD App | ||
| Aggregation Relationship | Communication Network (internet) | Servidor Web Canales | ||
| Aggregation Relationship | Communication Network (internet) | Balanceador | ||
| Aggregation Relationship | Communication Network (internet) | Servidor Web App | ||
| Association Relationship | Communication Network (internet) | Communication Network (LAN) | ||
| Association Relationship | Servidor Web Canales | Balanceador | ||
| Association Relationship | Servidor Web Canales | App PGN Web | ||
| Association Relationship | Servidor Web Canales | App PGN Móvil | ||
| Association Relationship | Servidor Web App | App | ||
| Association Relationship | Punto acceso público | Communication Network (DMZ) | ||
| Aggregation Relationship | Communication Network (DMZ) | www pgn com | ||
| Association Relationship | Communication Network (DMZ) | Communication Network (internet) | ||
| Association Relationship | Application Service (NLB) | Communication Network (internet) | ||
| Composition Relationship | PGN SIU | Persistencia | ||
| Composition Relationship | PGN SIU | Interfaz de datos 1 | ||
| Composition Relationship | PGN SIU | App PGN Móvil | ||
| Composition Relationship | PGN SIU | App PGN Web | ||
| Composition Relationship | PGN SIU | Interfaz de datos 2 | ||
| Composition Relationship | PGN SIU | Config | ||
| Composition Relationship | PGN SIU | Interfaz de datos 3 | ||
| Composition Relationship | PGN SIU | Application Service (NLB) | ||
| Composition Relationship | PGN SIU | App | ||
| Association Relationship | PGN SIU | RQR. Seguridad | ||
| Association Relationship | Interfaz de datos 1 | Transacciones | ||
| Aggregation Relationship | Persistencia | Transacciones | ||
| Aggregation Relationship | Persistencia | Seguridad | ||
| Aggregation Relationship | Persistencia | Utilitario | ||
| Access Relationship | Interfaz de aplicación (runtime) | Mensaje: JSON | ||
| Composition Relationship | App PGN Móvil | Controlador frontal mvl | ||
| Composition Relationship | App PGN Móvil | Vista móvil | ||
| Association Relationship | App PGN Móvil | Interfaz de aplicación (runtime) | ||
| Composition Relationship | App PGN Web | Controlador frontal web | ||
| Composition Relationship | App PGN Web | Vista web | ||
| Association Relationship | App PGN Web | Interfaz de aplicación (runtime) | ||
| Association Relationship | Interfaz de datos 2 | Seguridad | ||
| Composition Relationship | Config | Modelo (neg) | ||
| Composition Relationship | Config | Controlador admin | ||
| Composition Relationship | Config | Puerto datos 2 | ||
| Association Relationship | Config | Interfaz de datos 3 | ||
| Association Relationship | Modelo (neg) | Interfaz de datos 2 | ||
| Association Relationship | Interfaz de datos 3 | Utilitario | ||
| Composition Relationship | App | Puerto datos 1 | ||
| Composition Relationship | App | Controlador funcional | ||
| Association Relationship | RQR. Funcionales | PGN SIU | ||
| Association Relationship | RQR. Administrativos | PGN SIU | ||
| Aggregation Relationship | Application Collaboration Sharepoint | Servidor web Sharepoint | ||
| Aggregation Relationship | Application Collaboration Sharepoint | Servidor aplicaciones Sharepoint | ||
| Aggregation Relationship | Application Collaboration Sharepoint | Servidor datos Sharepoint | ||
| Association Relationship | Application Interface | Application Collaboration Sharepoint | ||
| Association Relationship | RQR. Seguridad | cc:PGN SUI (módulo central) | ||
| Association Relationship | RQR. Funcionales | cc:Presentación | ||
| Association Relationship | RQR. Ingeniería | cc:PGN SUI (módulo central) | ||
| Association Relationship | RQR. Administrativos | cc:Administración | ||
| Association Relationship | RQR. Negocio | cc:PGN SUI (módulo central) | ||
| Serving Relationship | cc:Servicios de aplicación | cc:PGN SUI (módulo central) | ||
| Serving Relationship | cc:Portales y canales | cc:PGN SUI (módulo central) | ||
| Serving Relationship | cc:Administración | cc:PGN SUI (módulo central) | ||
| Association Relationship | RQR. Seguridad | cc:Administración | ||
| Association Relationship | Cliente PGN | cc:Portales y canales | ||
| Association Relationship | ARQ01. Consistencia SUI | cc:PGN SUI (módulo central) | ||
| Association Relationship | ARQ02. Mantenibilidad SUI | cc:PGN SUI (módulo central) | ||
| Association Relationship | ARQ03. Extensibilidad SUI | cc:PGN SUI (módulo central) | ||
| Composition Relationship | cc:PGN SUI (módulo central) | API SUI | ||
| Association Relationship | API SUI | API SUI 3 | ||
| Association Relationship | API SUI | API SUI 2 | ||
| Association Relationship | API SUI | API SUI N | ||
| Composition Relationship | cc:PGN SUI (módulo central) 3 | API SUI 3 | ||
| Composition Relationship | cc:PGN SUI (módulo central) 3 | cc:Almacenamiento 3 | ||
| Composition Relationship | cc:PGN SUI (módulo central) 2 | API SUI 2 | ||
| Composition Relationship | cc:PGN SUI (módulo central) 2 | cc:Almacenamiento 2 | ||
| Composition Relationship | cc:PGN SUI (módulo central) N | API SUI N | ||
| Composition Relationship | cc:PGN SUI (módulo central) N | cc:Almacenamiento N | ||
| Association Relationship | Cliente PGN | cc:PGN SUI (módulo central) 2 | ||
| Association Relationship | Funcionario PGN | cc:PGN SUI (módulo central) 2 | ||
| Association Relationship | Cliente PGN | cc:PGN SUI (módulo central) 3 | ||
| Association Relationship | Funcionario PGN | cc:PGN SUI (módulo central) 3 | ||
| Association Relationship | Cliente PGN | cc:PGN SUI (módulo central) N | ||
| Association Relationship | Funcionario PGN | cc:PGN SUI (módulo central) N | ||
| Serving Relationship | cc:Administración 3 | cc:PGN SUI (módulo central) 3 | ||
| Serving Relationship | cc:Administración 2 | cc:PGN SUI (módulo central) 2 | ||
| Serving Relationship | cc:Administración N | cc:PGN SUI (módulo central) N | ||
| Assignment Relationship | cc:PGN SUI (módulo central) | Application Service 1 | ||
| Aggregation Relationship | cc:PGN SUI (módulo central) | App | ||
| Aggregation Relationship | cc:PGN SUI (módulo central) | Función PGN 1 | ||
| Assignment Relationship | cc:PGN SUI (módulo central) | Application Service (n) | ||
| Composition Relationship | cc:PGN SUI (módulo central) | Interfaz de aplicación (runtime) | ||
| Assignment Relationship | cc:PGN SUI (módulo central) | Interfaz de datos 1 | ||
| Composition Relationship | cc:PGN SUI (módulo central) | Interfaz de aplicación (runtime) | ||
| Flow Relationship | CU ejecutable | Función PGN 1 | ||
| Access Relationship | Función PGN 1 | Entidad negocio PGN 1 | ||
| Flow Relationship | CU ejecutable (n) | Función PGN 1 | ||
| Association Relationship | RQR. Funcionales | Presentación | ||
| Composition Relationship | Presentación | App PGN Web | ||
| Composition Relationship | Presentación | Application Service (NLB) | ||
| Composition Relationship | Presentación | App PGN Móvil | ||
| Composition Relationship | Almacenamiento | Transacciones | ||
| Composition Relationship | Almacenamiento | Seguridad | ||
| Composition Relationship | Almacenamiento | Utilitario | ||
| Composition Relationship | Administración | Config | ||
| Composition Relationship | Administración | Interfaz de datos 2 | ||
| Composition Relationship | Administración | Interfaz de datos 3 | ||
| Association Relationship | Administración | RQR. Administrativos | ||
| Serving Relationship | Administración | cc:PGN SUI (módulo central) | ||
| Composition Relationship | Servicios de aplicación | Archivos Compartidos | ||
| Composition Relationship | Servicios de aplicación | API externas | ||
| Composition Relationship | Servicios de aplicación | Proveedores contenidos | ||
| Composition Relationship | Servicios de aplicación | Identidades | ||
| Composition Relationship | Servicios de aplicación | Doku (gest. doc.) | ||
| Composition Relationship | Servicios de aplicación | CDN Contenidos | ||
| Composition Relationship | Servicios de aplicación | Office | ||
| Serving Relationship | Servicios de aplicación | cc:PGN SUI (módulo central) | ||
| Composition Relationship | Portales | Servidor web Sharepoint | ||
| Composition Relationship | Portales | Servidor aplicaciones Sharepoint | ||
| Composition Relationship | Portales | Servidor datos Sharepoint | ||
| Composition Relationship | Portales | Application Interface | ||
| Serving Relationship | Portales | cc:PGN SUI (módulo central) | ||
| Association Relationship | RQR. Seguridad | Administración | ||
| Composition Relationship | PGN SIU | Application Service 1 | ||
| Composition Relationship | PGN SIU | Función PGN 1 | ||
| Composition Relationship | PGN SIU | Application Service (n) | ||
| Association Relationship | Interfaz de aplicación (runtime) | App | ||
| Association Relationship | RQR. Negocio | PGN SIU | ||
| Association Relationship | ARQ02. Mantenibilidad SUI | PGN SIU | ||
| Association Relationship | ARQ03. Extensibilidad SUI | PGN SIU | ||
| Assignment Relationship | CU ejecutable | Entrada | ||
| Assignment Relationship | CU ejecutable | Estado | ||
| Assignment Relationship | CU ejecutable | Retorno | ||
| Assignment Relationship | CU ejecutable | Validación entrada | ||
| Realization Relationship | CU ejecutable | CU <<i>> | ||
| Assignment Relationship | CU ejecutable | Función negocio | ||
| Association Relationship | Estado | Persistencia <<i>> | ||
| Realization Relationship | Modelo salida | Entrada | ||
| Realization Relationship | Modelo entrada | Retorno | ||
| Access Relationship | Persistencia <<i>> | Entidad negocio PGN 1 | ||
| Aggregation Relationship | cc:PGN SUI (módulo central) | Función PGN 2 | ||
| Assignment Relationship | Función PGN 1 | Validación negocio | ||
| Assignment Relationship | Función PGN 1 | Resultado | ||
| Assignment Relationship | Función PGN 1 | Verificación / consistencia | ||
| Assignment Relationship | Función PGN 1 | Reglas negocio | ||
| Serving Relationship | Función PGN 1 | Función PGN 2 | ||
| Realization Relationship | Función PGN 1 | Función negocio | ||
| Association Relationship | DAT. Hominis | DAT. SIM | ||
| Association Relationship | DAT. Control Interno | DAT. SIM | ||
| Association Relationship | DAT. SIRI | DAT. Control Interno | ||
| Association Relationship | DAT. SIAF | DAT. SIM | ||
| Association Relationship | DAT. Estratego | DAT. SIM | ||
| Composition Relationship | DAT. Hominis | DAT.Decreto de la creación | ||
| Composition Relationship | DAT. Hominis | DAT.Código Jurisdicción | ||
| Composition Relationship | DAT. Hominis | DAT.Código SNIES | ||
| Composition Relationship | DAT. Hominis | DAT.Nombre Regional | ||
| Composition Relationship | DAT. Hominis | DAT.Encargo del cargo | ||
| Composition Relationship | DAT. Hominis | DAT.Código Actuación | ||
| Composition Relationship | DAT. Hominis | DAT.Vinculación | ||
| Composition Relationship | DAT. Hominis | DAT.Nivel | ||
| Composition Relationship | DAT. Hominis | DAT.Nombre Actuación | ||
| Composition Relationship | DAT. Hominis | DAT.Cargo | ||
| Composition Relationship | DAT. Hominis | DAT.Código regional | ||
| Composition Relationship | DAT. Hominis | DAT.Tipo de inscripcion | ||
| Composition Relationship | DAT. Hominis | DAT.Código dependencia superior | ||
| Composition Relationship | DAT. Hominis | DAT.Nombre Jurisdicción | ||
| Composition Relationship | DAT. Hominis | DAT.Nombre dependencia superior | ||
| Composition Relationship | DAT. Hominis | DAT.Código Regional | ||
| Composition Relationship | DAT. Hominis | DAT.Diciplina Area | ||
| Composition Relationship | DAT. Hominis | DAT.Materia | ||
| Composition Relationship | DAT. Hominis | DAT.Ley vigente | ||
| Access Relationship | APP4.Hominis | DAT.Código dependencia superior | ||
| Access Relationship | APP4.Hominis | DAT.Diciplina Area | ||
| Access Relationship | APP4.Hominis | DAT.Código Actuación | ||
| Access Relationship | APP4.Hominis | DAT.Cargo | ||
| Access Relationship | APP4.Hominis | DAT.Decreto de la creación | ||
| Access Relationship | APP4.Hominis | DAT.Código regional | ||
| Access Relationship | APP4.Hominis | DAT.Código Jurisdicción | ||
| Access Relationship | APP4.Hominis | DAT.Código Regional | ||
| Access Relationship | APP4.Hominis | DAT.Código SNIES | ||
| Access Relationship | APP4.Hominis | DAT.Tipo de inscripcion | ||
| Access Relationship | APP4.Hominis | DAT.Vinculación | ||
| Access Relationship | APP4.Hominis | DAT.Nombre Jurisdicción | ||
| Access Relationship | APP4.Hominis | DAT.Nivel | ||
| Access Relationship | APP4.Hominis | DAT.Encargo del cargo | ||
| Access Relationship | APP4.Hominis | DAT.Materia | ||
| Access Relationship | APP4.Hominis | DAT.Ley vigente | ||
| Access Relationship | APP4.Hominis | DAT.Nombre Regional | ||
| Access Relationship | APP4.Hominis | DAT.Nombre Actuación | ||
| Access Relationship | APP4.Hominis | DAT.Nombre dependencia superior | ||
| Association Relationship | APP5.SIM | DAT.Municipio | ||
| Association Relationship | APP5.SIM | DAT.Departamento | ||
| Association Relationship | APP5.SIM | DAT.País | ||
| Association Relationship | APP5.SIM | DAT.Corregimiento | ||
| Access Relationship | APP2.SIRI | DAT.Entidad | ||
| Association Relationship | DAT.Dependencia | APP3.Control interno | ||
| Association Relationship | DAT.Funcionario | APP3.Control interno | ||
| Association Relationship | DAT.Proceso | APP3.Control interno | ||
| Association Relationship | DAT.Tipo de proceso | APP3.Control interno | ||
| Access Relationship | Interacción SUI - SIM | Datos externos | ||
| Access Relationship | Interacción SUI - SIM | Datos históricos | ||
| Realization Relationship | Interacción SUI - SIM | API Externa (flujo de datos) | ||
| Access Relationship | Interacción SUI - SIM | Datos transaccionales SUI | ||
| Association Relationship | cc:PGN SUI (módulo central) 2 | Datos transaccionales SUI | ||
| Access Relationship | API Externa (flujo de datos) | Datos transaccionales SUI | ||
| Aggregation Relationship | cc:PGN SUI (módulo central) | APP6.Estratego | ||
| Aggregation Relationship | cc:PGN SUI (módulo central) | APP3.Control interno | ||
| Aggregation Relationship | cc:PGN SUI (módulo central) | APP4.Hominis | ||
| Aggregation Relationship | cc:PGN SUI (módulo central) | APP1.Relatoría | ||
| Aggregation Relationship | cc:PGN SUI (módulo central) | APP2.SIRI | ||
| Association Relationship | cc:PGN SUI (módulo central) | Interfaz de Acceso Proveedores | ||
| Association Relationship | cc:PGN SUI (módulo central) | Interfaz de Almacenaniento | ||
| Association Relationship | cc:PGN SUI (módulo central) | Procesamiento de lotes PGN | ||
| Association Relationship | Interfaz de Acceso Proveedores | API Externa (flujo de datos) | ||
| Access Relationship | Interfaz de Almacenaniento | Datos transaccionales módulo SUI | ||
| Access Relationship | Procesamiento de lotes PGN | Datos transaccionales módulo SUI | ||
| Access Relationship | Interfaz de Acceso Proveedores | Datos externos | ||
| Access Relationship | Interfaz de Acceso Proveedores | Datos históricos | ||
| Triggering Relationship | cc:PGN SUI (módulo central) | Interfaz de Acceso Proveedores | ||
| Access Relationship | APP5.SIM | Datos externos | ||
| Access Relationship | APP5.SIM | Datos históricos | ||
| Access Relationship | cc:PGN SUI (módulo central) 2 | Datos transaccionales SUI | ||
| Composition Relationship | cc:PGN SUI (módulo central) 2 | Interfaz de Acceso Proveedores 2 | ||
| Access Relationship | Interfaz de Acceso Proveedores 2 | Datos transaccionales SUI | ||
| Flow Relationship | Interfaz de Acceso Proveedores | Interfaz de Acceso Proveedores 2 | ||
| Serving Relationship | Trabajo de integración: yaml | Azure CSM: git | ||
| Triggering Relationship | Evento de cambio | Lappiz CSM: bin | ||
| Triggering Relationship | Evento de cambio | Azure CSM: git | ||
| Triggering Relationship | cc:Presentación | Evento de cambio | ||
| Triggering Relationship | cc:PGN SUI (módulo central) | Evento de cambio | ||
| Serving Relationship | Trabajo de despliegue lappiz.com | Trabajo de integración lappiz.com | ||
| Association Relationship | Trabajo de despliegue lappiz.com | Communication Network (internet) | ||
| Association Relationship | Trabajo de despliegue lappiz.com | Communication Network (LAN) | ||
| Association Relationship | Trabajo de despliegue: yaml | Communication Network (internet) | ||
| Association Relationship | Trabajo de despliegue: yaml | Communication Network (LAN) | ||
| Composition Relationship | Grouping | cc:PGN SUI (módulo central) | ||
| Composition Relationship | Grouping | interfaz | ||
| Composition Relationship | Grouping | API SUI | ||
| Composition Relationship | Grouping | interfaz | ||
| Composition Relationship | Grouping | interfaz | ||
| Composition Relationship | Grouping | API SUI 2 | ||
| Composition Relationship | Grouping | API SUI 3 | ||
| Composition Relationship | Grouping | API SUI N | ||
| Composition Relationship | Grouping | cc:PGN SUI (módulo central) 2 | ||
| Composition Relationship | Grouping | cc:PGN SUI (módulo central) 3 | ||
| Composition Relationship | Grouping | cc:PGN SUI (módulo central) N | ||
| Composition Relationship | Grouping | interfaz | ||
| Composition Relationship | Grouping | cc:PGN SUI (módulo central) | ||
| Composition Relationship | Grouping | interfaz | ||
| Composition Relationship | Grouping | interfaz | ||
| Composition Relationship | Grouping | cc:PGN SUI (módulo central) 2 | ||
| Composition Relationship | Grouping | cc:PGN SUI (módulo central) 3 | ||
| Composition Relationship | Grouping | cc:PGN SUI (módulo central) N | ||
| Composition Relationship | Grouping | API SUI | ||
| Composition Relationship | Grouping | API SUI N | ||
| Composition Relationship | Grouping | API SUI 3 | ||
| Composition Relationship | Grouping | API SUI 2 | ||
| Serving Relationship | Servidor BDD App | API SUI N | ||
| Serving Relationship | Servidor BDD App | API SUI 3 | ||
| Serving Relationship | Servidor BDD App | API SUI 2 | ||
| Serving Relationship | Servidor BDD App | API SUI | ||
| Serving Relationship | Servidor BDD Config | API SUI N | ||
| Serving Relationship | Servidor BDD Config | API SUI 3 | ||
| Serving Relationship | Servidor BDD Config | API SUI 2 | ||
| Serving Relationship | Servidor BDD Config | API SUI | ||
| Aggregation Relationship | Communication Network (LAN) | Servidor BDD App (copy) | ||
| Aggregation Relationship | Communication Network (LAN) | Servidor BDD App (copy) | ||
| Aggregation Relationship | Communication Network (LAN) | Servidor BDD App (copy) | ||
| Serving Relationship | Servidor BDD App (copy) | API SUI N | ||
| Serving Relationship | Servidor BDD App (copy) | API SUI 3 | ||
| Serving Relationship | Servidor BDD App (copy) | API SUI 2 | ||
| Composition Relationship | Hoja ruta del producto | Hitos mercado | ||
| Composition Relationship | Hoja ruta del producto | Iteración | ||
| Composition Relationship | Hoja ruta del producto | Características | ||
| Composition Relationship | Hoja ruta del producto | Épicas | ||
| Composition Relationship | Hoja ruta del producto | Deliverable: (tiempo) | ||
| Realization Relationship | Iteración | Épicas | ||
| Realization Relationship | Iteración | Deliverable: (tiempo) | ||
| Association Relationship | Características | Hitos mercado | ||
| Realization Relationship | Épicas | Características | ||
| Realization Relationship | Iteración | Evolución arquitectura | ||
| Composition Relationship | Hoja ruta aquitectura | Gap | ||
| Composition Relationship | Hoja ruta aquitectura | Evolución arquitectura | ||
| Composition Relationship | Hoja ruta aquitectura | Application Component | ||
| Association Relationship | Gap | Evolución arquitectura | ||
| Aggregation Relationship | Evolución arquitectura | Application Component | ||
| Association Relationship | Indexación | Gestión contenidos. Rltría v1.0 | ||
| Association Relationship | Contenidos | Gestión contenidos. Rltría v1.0 | ||
| Association Relationship | Recolección | Organización contenidos. Rltría v0.5 | ||
| Association Relationship | Búsqueda | Búsqueda de contenidos. Relatoría v0.1 | ||
| Association Relationship | Sincronización (actualizcn) | Gestión contenidos. Rltría v1.0 | Principios que permiten optimizar la navegación, para que sea sencilla, intuitiva, agradable y Segura. Principios que permiten optimizar la navegación, para que sea sencilla, intuitiva, agradable y Segura. | |
| Association Relationship | Descripción (metatada) | Organización contenidos. Rltría v0.5 | ||
| Realization Relationship | Funcionalidades de búsqueda | Búsqueda | ||
| Realization Relationship | Proceso de organización de contenidos | Indexación | ||
| Realization Relationship | Funcionalidades de descripción de contenidos | Descripción (metatada) | ||
| Realization Relationship | Proceso de sincronización automática de contenidos | Sincronización (actualizcn) | ||
| Realization Relationship | Proceso de recolección de contenidos | Recolección | ||
| Realization Relationship | Administración de contenidos | Contenidos | ||
| Realization Relationship | Motor de búsqueda | Búsqueda | ||
| Association Relationship | Autenticación | Seguridad. Rltría v0.9 | ||
| Association Relationship | Autorización | Seguridad. Rltría v0.9 | ||
| Association Relationship | Integridad | Seguridad. Rltría v0.9 | ||
| Realization Relationship | Componente de autenticación SIU | Autenticación | ||
| Realization Relationship | Componente de autorización SIU | Autorización | ||
| Realization Relationship | Componente de comunicación segura SIU | Integridad | ||
| Realization Relationship | Integración API CMS | Recolección | ||
| Realization Relationship | Integración API CMS | Descripción (metatada) | ||
| Realization Relationship | Integración API CMS | Indexación | ||
| Realization Relationship | Integración API CMS | Contenidos | ||
| Realization Relationship | rel.Iteración 1 | Funcionalidades de búsqueda | ||
| Realization Relationship | Iteración 2 | Proceso de recolección de contenidos | ||
| Realization Relationship | Iteración 2 | Motor de búsqueda | ||
| Realization Relationship | Iteración 2 | Integración API CMS | ||
| Realization Relationship | Iteración 3 | Funcionalidades de descripción de contenidos | ||
| Realization Relationship | Iteración 3 | Integración API CMS | ||
| Realization Relationship | Iteración 3 | Administración de contenidos | ||
| Realization Relationship | Iteración 4 | Proceso de organización de contenidos | ||
| Realization Relationship | Iteración 4 | Publicar contenidos | ||
| Realization Relationship | Iteración 5 | Proceso de sincronización automática de contenidos | ||
| Association Relationship | Iteración 6 | Despliegue Relatoría v1.2 | ||
| Association Relationship | Iteración 7 | Adopción, v1.2 | ||
| Realization Relationship | Publicar contenidos | Contenidos | ||
| Association Relationship | Accesibilidad mínimo en el nivel AA. | Ayudas: Lenguajes de señas | ||
| Association Relationship | Enlaces adecuados | Accesibilidad mínimo en el nivel AA. | ||
| Realization Relationship | Componentes de usabilidad, no. 1 | Usabilidad web | ||
| Realization Relationship | Componentes de usabilidad, no. 2 | Usabilidad web | ||
| Realization Relationship | Componente de autenticación SIU | Autenticación | ||
| Realization Relationship | Componente de autorización SIU | Autorización | ||
| Realization Relationship | Componente de comunicación segura SIU | Integridad | ||
| Association Relationship | Diseño de flujos de Conciliación | Flujo de trabajo Intervención. Conciliación v0.1 (copy) | ||
| Association Relationship | Diseño de flujos de Conciliación | Flujo de trabajo Preventivo. Conciliación v0.7 | ||
| Association Relationship | Diseño de flujos de Conciliación | Flujo de trabajo Disciplinario. Conciliación v0.9 | ||
| Association Relationship | Conciliación administrativa | Flujo de trabajo Intervención. Conciliación v0.1 (copy) | ||
| Association Relationship | Conciliación civil | Flujo de trabajo Intervención. Conciliación v0.1 (copy) | ||
| Association Relationship | Conciliación familia | Flujo de trabajo Intervención. Conciliación v0.1 (copy) | ||
| Realization Relationship | Flujo de trabajo Intervención | Conciliación administrativa | ||
| Realization Relationship | Flujo de trabajo Intervención | Conciliación civil | ||
| Realization Relationship | Flujo de trabajo Intervención | Conciliación familia | ||
| Realization Relationship | Flujo de trabajo Disciplinar | Conciliación disciplinar | ||
| Realization Relationship | Flujo de trabajo Preventico | Conciliación preventivo | ||
| Realization Relationship | Motor de flujo de trabajo | Diseño de flujos de Conciliación | ||
| Realization Relationship | Panel de control flujos | Gestión de instancias (flujos) | ||
| Realization Relationship | Reporte flujos de trabajo | Informes de gestión flujos | ||
| Realization Relationship | Integración API Dokus | Gestión documental | ||
| Realization Relationship | Iteración 1 | Flujo de trabajo Intervención | ||
| Realization Relationship | Iteración 1 | Motor de flujo de trabajo | ||
| Realization Relationship | Iteración 1 | Integración API Dokus | ||
| Realization Relationship | Iteración 2 | Flujo de trabajo Preventico | ||
| Realization Relationship | Iteración 2 | Motor de flujo de trabajo | ||
| Realization Relationship | Iteración 2 | Integración API Dokus | ||
| Realization Relationship | Iteración 3 | Flujo de trabajo Disciplinar | ||
| Realization Relationship | Iteración 3 | Motor de flujo de trabajo | ||
| Realization Relationship | Iteración 3 | Componente de autenticación SIU | ||
| Realization Relationship | Iteración 4 | Panel de control flujos | ||
| Realization Relationship | Iteración 4 | Componente de autorización SIU | ||
| Realization Relationship | Iteración 5 | Panel de control flujos | ||
| Realization Relationship | Iteración 5 | Reporte flujos de trabajo | ||
| Realization Relationship | Iteración 5 | Componente de comunicación segura SIU | ||
| Association Relationship | Iteración 6 | Despliegue Conciliación v1.2 | ||
| Association Relationship | Iteración 7 | Adopción, v1.2 | ||
| Association Relationship | Acciones de acuerdo al estado | Hitos mercado | ||
| Realization Relationship | Iteración 1 | Épicas | ||
| Realization Relationship | Épicas | Cuenta en Microsoft (Autenticación) | ||
| Realization Relationship | Iteración 1 | Épicas | ||
| Realization Relationship | Épicas | Cálculo de total | ||
| Realization Relationship | Iteración 1 | Épicas | ||
| Realization Relationship | Épicas | Código (autoincremental) | ||
| Realization Relationship | Iteración 1 | Épicas | ||
| Realization Relationship | Épicas | Funcionarios (Nómina) vs Funcionarios (Siaf) | ||
| Realization Relationship | Iteración 1 | Épicas | ||
| Realization Relationship | Épicas | Generar documento | ||
| Realization Relationship | Iteración 1 | Épicas | ||
| Realization Relationship | Épicas | Generar reportes | ||
| Realization Relationship | Iteración 1 | Épicas | ||
| Realization Relationship | Épicas | Vista tipo formulario personalizada | ||
| Realization Relationship | Iteración 1 | Épicas | ||
| Realization Relationship | Épicas | Vista tipo lista personalizada | ||
| Realization Relationship | Iteración 9 | Épicas (copy) (copy) (copy) (copy) | ||
| Realization Relationship | Épicas (copy) (copy) (copy) (copy) | Vista formulario personalizada | ||
| Association Relationship | Hitos mercado | Dependiendo del tipo de movimiento | ||
| Association Relationship | Hitos mercado | Login (Doble factor) | ||
| Association Relationship | Hitos mercado | Movimiento devolutivo | ||
| Association Relationship | Hitos mercado | Acciones correctivas | ||
| Realization Relationship | Iteración 1 | Épicas | ||
| Realization Relationship | Épicas | Históricos | ||
| Realization Relationship | Iteración | Épicas | ||
| Realization Relationship | Épicas | Informes | ||
| Realization Relationship | Iteración | Épicas | ||
| Realization Relationship | Épicas | Instrumento de cooperación | ||
| Realization Relationship | Iteración | Épicas | ||
| Realization Relationship | Épicas | Usuarios | ||
| Realization Relationship | Iteración | Épicas | ||
| Realization Relationship | Épicas | Portafolio | ||
| Realization Relationship | Iteración 6 | Épicas | ||
| Realization Relationship | Épicas | Reportes | ||
| Association Relationship | Hitos mercado | Auditorias | ||
| Association Relationship | Hitos mercado | Planes asociar | ||
| Association Relationship | Hitos mercado | Planes administrar | ||
| Association Relationship | Acciones de acuerdo al estado (copy) | Hitos mercado | ||
| Realization Relationship | Iteración 1 (copy) | Épicas (copy) | ||
| Realization Relationship | Épicas (copy) | Cuenta en Microsoft (Autenticación) (copy) | ||
| Realization Relationship | Iteración 1 (copy) | Épicas (copy) | ||
| Realization Relationship | Épicas (copy) | Cálculo de total (copy) | ||
| Realization Relationship | Iteración 1 (copy) | Épicas (copy) | ||
| Realization Relationship | Épicas (copy) | Código (autoincremental) (copy) | ||
| Realization Relationship | Iteración 1 (copy) | Épicas (copy) | ||
| Realization Relationship | Épicas (copy) | Funcionarios (Nómina) vs Funcionarios (Siaf) (copy) | ||
| Realization Relationship | Iteración 1 (copy) | Épicas (copy) | ||
| Realization Relationship | Épicas (copy) | Generar documento (copy) | ||
| Realization Relationship | Iteración 1 (copy) | Épicas (copy) | ||
| Realization Relationship | Épicas (copy) | Generar reportes (copy) | ||
| Realization Relationship | Iteración 1 (copy) | Épicas (copy) | ||
| Realization Relationship | Épicas (copy) | Vista tipo formulario personalizada (copy) | ||
| Realization Relationship | Iteración 1 (copy) | Épicas (copy) | ||
| Realization Relationship | Épicas (copy) | Vista tipo lista personalizada (copy) | ||
| Realization Relationship | Iteración 9 (copy) | Épicas (copy) (copy) (copy) (copy) (copy) | ||
| Realization Relationship | Épicas (copy) (copy) (copy) (copy) (copy) | Vista formulario personalizada (copy) | ||
| Association Relationship | Hitos mercado | Dependiendo del tipo de movimiento (copy) | ||
| Association Relationship | Hitos mercado | Login (Doble factor) (copy) | ||
| Association Relationship | Hitos mercado | Movimiento devolutivo (copy) | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG9. Alteración de datos negocio | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG6. Componentes de negocio | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG5. Gestión de sesiones / caducidad | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG4. Conciliación y gestión documental (Doku) | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG3. Estatego como BI | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG2. Motor de búsqueda compartido | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG1. Estrategia CMS central | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG8. Intentos de accesos no autorizados | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG7. Asignación de roles y permisos de Acceso | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG10. Validación decisiones de arquitectura | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG11. Estrategias de Migración de datos | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG13. Sistema de autenticación híbrido | ||
| Composition Relationship | Riesgos Técnicos Migración Funcional SUI (078) | RSG12. Arquitectura de almacenamiento y distribución de datos SIU | ||
| Association Relationship | Definición tipos de datos módulos SUI | RSG10. Validación decisiones de arquitectura | ||
| Association Relationship | Supervisor contrato 078-2023 | Impacto | ||
| Association Relationship | Desconocimiento arq. de referencia SUI | RSG10. Validación decisiones de arquitectura | ||
| Association Relationship | Agente de riesgo Softgic | Desconocimiento arq. de referencia SUI | ||
| Association Relationship | Evaluación arquitectura de referencia SUI | RSG10. Validación decisiones de arquitectura | ||
| Association Relationship | Agente de riesgo PGN | Desconocimiento arq. de referencia SUI | ||
| Association Relationship | RSG10. Validación decisiones de arquitectura | Impacto | ||
| Association Relationship | Definición tipos de datos módulos SUI | RSG11. Estrategias de Migración de datos | ||
| Association Relationship | Supervisor contrato 078-2023 | Impacto | ||
| Association Relationship | Agente de riesgo Softgic | Gestión alcance tipos de datos y criterios aceptación migración datos | ||
| Association Relationship | Agente de riesgo PGN | Gestión alcance tipos de datos y criterios aceptación migración datos | ||
| Association Relationship | RSG11. Estrategias de Migración de datos | Impacto | ||
| Association Relationship | RSG11. Estrategias de Migración de datos | Evaluación tipos de datos, actividades y herramientas | ||
| Association Relationship | Gestión alcance tipos de datos y criterios aceptación migración datos | RSG11. Estrategias de Migración de datos | ||
| Association Relationship | Implementación de sincronización y lectura datos (migrados) | RSG11. Estrategias de Migración de datos | ||
| Association Relationship | Definición mecanismo sincronización y extracción (lectura) | RSG11. Estrategias de Migración de datos | ||
| Composition Relationship | PGN SIU | WAF Web Aplication firewall | ||
| Composition Relationship | PGN SIU | Key public | ||
| Composition Relationship | PGN SIU | Key public | ||
| Composition Relationship | PGN SIU | Key public | ||
| Composition Relationship | PGN SIU | Acceso Público | ||
| Composition Relationship | PGN SIU | Acceso Público | ||
| Composition Relationship | PGN SIU | Acceso Público | ||
| Composition Relationship | PGN SIU | Autorizacion de usuario. | ||
| Association Relationship | PGN SIU | Autorizacion de usuario. | ||
| Association Relationship | WAF Web Aplication firewall | Interfaz de aplicación (runtime) | ||
| Association Relationship | Config | WAF Web Aplication firewall | ||
| Association Relationship | App | WAF Web Aplication firewall | ||
| Association Relationship | Acceso Público | Transacciones | ||
| Association Relationship | Acceso Público | Seguridad | ||
| Association Relationship | Acceso Público | Utilitario | ||
| Association Relationship | Autorizacion de usuario. | Acceso Público | ||
| Association Relationship | Autorizacion de usuario. | Acceso Público | ||
| Association Relationship | Autorizacion de usuario. | Acceso Público | ||
| Composition Relationship | Infraestructura SUI | Servidor BDD Config | ||
| Composition Relationship | Infraestructura SUI | Servidor BDD App | ||
| Composition Relationship | Infraestructura SUI | Servidor Web App | ||
| Composition Relationship | Infraestructura SUI | Sistema de Seguridad (LDAP) Control de acceso. | ||
| Assignment Relationship | Scannig port | Infraestructura SUI | ||
| Association Relationship | Sistema de Seguridad (LDAP) Control de acceso. | Servidor BDD App | ||
| Association Relationship | Sistema de Seguridad (LDAP) Control de acceso. | Servidor Web App | ||
| Aggregation Relationship | Application Collaboration Sharepoint | Directivas de acceso. | ||
| Aggregation Relationship | Application Collaboration Sharepoint | Directivas de Aplicaciones. | ||
| Aggregation Relationship | Application Collaboration Sharepoint | Directivas de proteccion de aplicaciones. | ||
| Aggregation Relationship | Application Collaboration Sharepoint | Directivas de riesgos de protección. * | ||
| Composition Relationship | Requiere inicio de sesión. | Application Interface | ||
| Composition Relationship | Requiere MFA * | Application Interface | ||
| Composition Relationship | RQR. Seguridad | RQRSEG7 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG18 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG18 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG17 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG21 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG1 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG22 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG9 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG13 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG8 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG10 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG2 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG5 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG3 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG19 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG15 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG6 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG4 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG24 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG12 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG16 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG26 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG28 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG25 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG29 | ||
| Composition Relationship | RQR. Seguridad | RQRSEG27 | ||
| Association Relationship | Interfaz de datos 1 | Firewall BDD | ||
| Association Relationship | Interfaz de datos 2 | Firewall BDD | ||
| Aggregation Relationship | Communication Network (LAN) | Firewall BDD | ||
| Aggregation Relationship | Communication Network (LAN) | Sistema de Seguridad (LDAP) 2 | ||
| Association Relationship | Firewall BDD | Servidor BDD Config | ||
| Association Relationship | Firewall BDD | Servidor BDD App | ||
| Association Relationship | Balanceador | Servidor Web App | ||
| Aggregation Relationship | Communication Network (DMZ) | Network Firewall/WAF | ||
| Association Relationship | Network Firewall/WAF | Servidor Web Canales | ||
| Association Relationship | Network Firewall/WAF | Communication Network (DMZ) | ||
| Association Relationship | Sistema de Seguridad (LDAP) 1 | Sistema de Seguridad (LDAP) 2 | ||
| Association Relationship | Sistema de Seguridad (LDAP) 1 | Communication Network (internet) | ||
| Triggering Relationship | Logs | BD SQL Server | ||
| Triggering Relationship | Funcionarios Autenticación | Validación de autenticación | ||
| Triggering Relationship | Validación de autenticación | LDAP | ||
| Triggering Relationship | LDAP | Active directory Server | ||
| Triggering Relationship | LDAP | Roles | ||
| Triggering Relationship | Servidor público, Contratistas, Practicantes y/o aprendices. | Roles | ||
| Triggering Relationship | Roles | BD SQL Server | ||
| Association Relationship | Consultar | Roles | ||
| Association Relationship | Modificar | Roles | ||
| Association Relationship | Procesar | Roles | ||
| Association Relationship | Registrar | Roles | ||
| Composition Relationship | Metodología de desarrollo Seguro. | Levantamiento y analisis de requerimientos | ||
| Composition Relationship | Metodología de desarrollo Seguro. | Análisis de requerimientos. | ||
| Composition Relationship | Metodología de desarrollo Seguro. | Desarrollo del Sistema. | ||
| Composition Relationship | Metodología de desarrollo Seguro. | Fase de Pruebas. | ||
| Composition Relationship | Metodología de desarrollo Seguro. | Diseño y arquitectura del Sistema. | ||
| Composition Relationship | Metodología de desarrollo Seguro. | Despliegue en productivo. | ||
| Composition Relationship | Metodología de desarrollo Seguro. | Pruebas de seguridad (Open Web Application Securityu Project) | ||
| Triggering Relationship | Levantamiento y analisis de requerimientos | Análisis de requerimientos. | ||
| Triggering Relationship | Levantamiento y analisis de requerimientos | Desarrollo del Sistema. | ||
| Triggering Relationship | Análisis de requerimientos. | Diseño y arquitectura del Sistema. | ||
| Triggering Relationship | Desarrollo del Sistema. | Fase de Pruebas. | ||
| Triggering Relationship | Fase de Pruebas. | Despliegue en productivo. | ||
| Triggering Relationship | Diseño y arquitectura del Sistema. | Despliegue en productivo. | ||
| Association Relationship | BD PRD | Gestión de funcionarios PGN | ||
| Access Relationship | BD PRD | Hominis | ||
| Association Relationship | Hominis | Cifrado de datos | ||
| Association Relationship | WAF | |||
| Association Relationship | Security Administrator | |||
| Association Relationship | Security Administrator | API (administración de claves) | ||
| Association Relationship | Autenticación | Conceptual | ||
| Association Relationship | Cifrado de Datos en tránsito | Conceptual | ||
| Association Relationship | Cifrado de Datos en tránsito | WAF | ||
| Association Relationship | Roles de Key Vault | Conceptual | ||
| Association Relationship | Roles de Key Vault | WAF | ||
| Association Relationship | Roles de Key Vault | Autenticación | ||
| Association Relationship | WAF | Autenticación | ||
| Association Relationship | API (administración de claves) | Autenticación | ||
| Association Relationship | BD PRD | |||
| Serving Relationship | BD PRD | Backup de Información | ||
| Triggering Relationship | BD SQL Server | Logs de Auditoría. | ||
| Triggering Relationship | Servidores Públicos, Contratistas, Practucantes, y/o Aprendices. | Roles | ||
| Triggering Relationship | Roles | BD SQL Server | ||
| Association Relationship | Roles | Registrar | ||
| Association Relationship | Roles | Consultar | ||
| Association Relationship | Roles | Modificar | ||
| Association Relationship | Roles | Procesar | ||
| Serving Relationship | App PGN Móvil | Servidor web Aplicaciones | ||
| Serving Relationship | App PGN Web | Servidor web Aplicaciones | ||
| Serving Relationship | Cliente | App PGN Móvil | ||
| Serving Relationship | Cliente | App PGN Web | ||
| API | Flow Relationship | cc:Portales y canales | API SUI | |
| API | Flow Relationship | cc:Almacenamiento | API SUI | |
| acceso | Access Relationship | API Externa (flujo de datos) | Datos históricos | |
| acceso | Access Relationship | API Externa (flujo de datos) | Datos externos | |
| adaptador sincr/asincr | Flow Relationship | API SUI | API SUI 2 | |
| in proc | Flow Relationship | Application Service 1 | App | |
| in proc | Flow Relationship | App | Application Service 1 | |
| puerto | Flow Relationship | API SUI | cc:Portales y canales | |
| puerto | Flow Relationship | API SUI | cc:Almacenamiento | |
| puerto | Flow Relationship | API SUI | App | |
| puerto | Flow Relationship | App | API SUI | |
| sirve | Serving Relationship | cc:Presentación | cc:PGN SUI (módulo central) | |
| sirve | Serving Relationship | cc:Almacenamiento | cc:PGN SUI (módulo central) | |
| sirve | Serving Relationship | Presentación | cc:PGN SUI (módulo central) | |
| sirve | Serving Relationship | Almacenamiento | cc:PGN SUI (módulo central) | |
| sirve | Serving Relationship | Trabajo de integración lappiz.com | Lappiz CSM: bin | |
| sirve | Serving Relationship | Trabajo de despliegue: yaml | Trabajo de integración: yaml | |
| usa | Association Relationship | Funcionario PGN | cc:Presentación |